Gli attacchi di smishing sono simili ad altri tipi di attacchi di phishing, in cui i truffatori utilizzano messaggi fasulli e link dannosi per indurre le vittime a compromettere i propri telefoni cellulari, conti bancari o dati personali. La differenza principale dagli altri generi di truffa è il mezzo. Negli attacchi di smishing, i truffatori utilizzano SMS o app di messaggistica per condurre i loro crimini informatici invece di e-mail o chiamate telefoniche.
I truffatori preferiscono lo smishing rispetto ad altri tipi di phishing per vari motivi. Le ricerche dimostrano che le persone sono più propense a fare clic sui link nei messaggi SMS. Klaviyo segnala che le percentuali di clic degli SMS oscillano tra l'8,9% e il 14,5%.2 A confronto, le e-mail hanno un tasso medio di clic del 2%, secondo Constant Contact.3
Inoltre, i truffatori possono mascherare l'origine dei messaggi di smishing utilizzando tattiche come lo spoofing dei numeri di telefono con telefoni usa e getta o attraverso l'utilizzo di software per inviare messaggi via e-mail.
È inoltre più difficile individuare link pericolosi sui telefoni cellulari. Su un computer, gli utenti possono passare il mouse su un collegamento per vedere questo dove porta. Sugli smartphone tale opzione non è disponibile. Le persone hanno l'abitudine di ricevere SMS da banche e aziende con URL abbreviati nei messaggi di testo.
Nel 2020, la Federal Communications Commission (FCC) ha imposto alle società di telecomunicazioni di adottare il protocollo STIR/SHAKEN. STIR/SHAKEN autentica le chiamate telefoniche e questo è il motivo per cui alcuni telefoni cellulari ora visualizzano messaggi come "probabile truffa" oppure "probabile spam" quando provengono da numeri sospetti.
Mentre questa regola ha reso più facile individuare le chiamate truffa, non ha avuto lo stesso effetto sui messaggi di testo, portando numerosi truffatori a spostare la loro attenzione sugli attacchi di smishing.