تتشابه هجمات التصيد عبر الرسائل النصية القصيرة مع أنواع أخرى من هجمات التصيّد الاحتيالي، حيث يستخدم المحتالون رسائل زائفة وروابط خبيثة لخداع الأشخاص لاختراق هواتفهم المحمولة أو حساباتهم المصرفية أو بيانات الشخصية. الفرق الرئيسي هو الوسيط. ففي هجمات Smishing، يستخدم المخترقون الرسائل النصية (SMS) أو تطبيقات المراسلة لتنفيذ جرائمهم الإلكترونية بدلًا من رسائل البريد الإلكتروني أو المكالمات الهاتفية.
يفضل المحتالون التصيد عبر الرسائل النصية القصيرة على الأنواع الأخرى من هجمات التصيد الاحتيالي لأسباب مختلفة. تظهر الأبحاث أنه من المرجح أن ينقر الأشخاص على الروابط في الرسائل النصية. تشير تقارير Klaviyo إلى أن معدلات النقر على الرسائل النصية القصيرة تتراوح بين 8.9% و14.5%.2 وعلى سبيل المقارنة، يبلغ متوسط معدل النقر على رسائل البريد الإلكتروني 2%، وفقًا لشركة Constant Contact.3
وبالإضافة إلى ذلك، يمكن أن يخفي المحتالون مصدر رسائل الاحتيال عن طريق استخدام أساليب مثل انتحال أرقام الهواتف باستخدام هواتف غير قابلة للتبع أو استخدام برامج لإرسال رسائل نصية عن طريق البريد الإلكتروني.
من الصعب أيضًا اكتشاف الروابط الخطيرة على الهواتف المحمولة. يمكن أن يحرك المستخدمون الماوس فوق الرابط على جهاز كمبيوتر لمعرفة إلى أين يؤدي. ولكن ليس لديهم هذا الخيار في الهواتف الذكية. كما اعتاد الناس أيضًا على البنوك والعلامات التجارية التي تتواصل معهم عبر الرسائل النصية القصيرة، وتلقي عناوين URL مختصرة في الرسائل النصية.
في عام 2020، ألزمت هيئة الاتصالات الفيدرالية (FCC) شركات الاتصالات باعتماد بروتوكول STIR/SHAKEN. يقوم هذا البروتوكول بمصادقة المكالمات الهاتفية، وهو السبب في ظهور تنبيهات مثل "احتيال محتمل" أو "رسالة مزعجة محتملة" على بعض الهواتف المحمولة عند ورود مكالمات مشبوهة.
في حين أن هذه القاعدة جعلت اكتشاف مكالمات الاحتيال أسهل، إلا أنه لم يكن لها نفس التأثير على الرسائل النصية، ما دفع العديد من المحتالين إلى تحويل تركيزهم إلى هجمات التصيد عبر الرسائل النصية.