스미싱 공격은 사기꾼이 가짜 메시지와 악성 링크를 사용하여 사람들을 속여 휴대폰, 은행 계좌 또는 개인 데이터를 손상시키는 다른 유형의 피싱 공격과 유사합니다. 가장 큰 차이점은 매체입니다. 스미싱 공격에서 사기꾼은 이메일이나 전화 통화 대신 SMS 또는 메시징 앱을 사용하여 사이버 범죄를 수행합니다.
사기꾼은 여러 가지 이유로 다른 유형의 피싱 공격보다 스미싱을 선택합니다. 연구에 따르면 사람들은 문자 메시지의 링크를 클릭할 가능성이 더 높습니다. Klaviyo는 SMS 클릭률이 8.9%에서 14.5% 사이를 맴돌고 있다고 보고합니다.2 이에 비해 Constant Contact에 따르면 이메일의 평균 클릭률은 2%입니다.3
또한, 사기범들은 대포폰으로 전화번호를 스푸핑하거나 소프트웨어를 사용하여 이메일로 문자를 보내는 등의 수법을 사용하여 스미싱 메시지의 출처를 숨기고 있습니다.
또한 휴대폰에서 위험한 링크를 발견하기가 더 어렵습니다. 컴퓨터에서 사용자는 링크 위로 마우스를 가져가서 링크가 어디로 연결되는지 확인할 수 있습니다. 하지만 스마트폰에서는 그런 옵션이 없습니다. 또한 사람들은 은행과 브랜드가 SMS로 연락하고 문자 메시지로 단축된 URL을 수신하는 데 익숙합니다.
2020년에 연방통신위원회(FCC)는 통신 회사가 STIR/SHAKEN 프로토콜을 채택하도록 의무화했습니다. STIR/SHAKEN은 전화 통화를 인증하기 때문에 일부 휴대폰은 이제 의심스러운 번호로 전화를 걸면 "사기 가능성" 또는 "스팸 가능성" 메시지를 표시합니다.
이 규칙을 통해 사기 전화를 더 쉽게 발견할 수 있지만 문자 메시지에는 동일한 효과가 없었기 때문에 많은 사기꾼이 스미싱 공격에 초점을 맞추게 되었습니다.