Los ataques de smishing son similares a otros tipos de ataques de phishing, en los que los estafadores utilizan mensajes falsos y enlaces malignos para engañar a las personas para que comprometan sus teléfonos móviles, cuentas bancarias o datos personales. La diferencia principal es el medio. En los ataques de smishing, los estafadores utilizan SMS o aplicaciones de mensajería para llevar a cabo sus ciberdelitos en lugar de correos electrónicos o llamadas telefónicas.
Los estafadores eligen smishing sobre otros tipos de ataques de phishing por diversas razones. Las investigaciones muestran que la probabilidad de que las personas hagan clic en los enlaces en los mensajes de texto es mayor. Klaviyo informa que las tasas de clics de SMS oscilan entre el 8.9% y el 14.5%.2 En comparación, los emails tienen una tasa de clic promedio del 2%, según Constant Contact.3
Además, los estafadores pueden enmascarar los orígenes de los mensajes de smishing utilizando tácticas como falsificar números de teléfono con teléfonos de un solo uso o utilizar software para enviar mensajes de texto por correo electrónico.
También es más difícil detectar enlaces peligrosos en los teléfonos celulares. En una computadora, los usuarios pueden pasar el mouse por encima de un enlace para ver a dónde maneja. En los smartphones, no tienen esa opción. Las personas también están acostumbradas a que los bancos y las marcas se comuniquen por SMS y a recibir URL acortadas en mensajes de texto.
En 2020, la Comisión Federal de Comunicaciones (FCC) ordenó que las compañías de telecomunicaciones adoptaran el protocolo STIR/SHAKEN. STIR/SHAKEN autentica llamadas telefónicas y es la razón por la que algunos teléfonos móviles ahora muestran "mensajes probables de estafa" o "spam probable" cuando llaman números sospechosos.
Mientras que esta regla facilitó la detección de las llamadas fraudulentas, no tuvo el mismo efecto en los mensajes de texto, lo que llevó a muchos estafadores a centrarse en los ataques de smishing.