 |
|
|
최근 국내 금융기관 등 각종 주요기관의 가짜 홈페이지를 만든 후 불특정 다수에게 E-Mail을 발송하여 해당기관의 |
| 실제 사이트와 비슷한 사이트로 접속을 유도한후 주민등록번호, 공인인증서 비밀번호, 각종 비밀번호를 유출하는 |
| 피싱 사기행위가 발생하고 있습니다. |
|
저희 신협에서는 어떠한 경우에도 공인인증서 비밀번호와 각종 비밀번호를 한번에 입력하도록 구현하고 있지 |
| 않으며, 여러개의 보안카드 번호 4자리 전부를 입력하도록 질의하고 있지 않습니다. |
|
또한 저희 신협에서는 http://www.cu.co.kr과 http://www.cuins.co.kr에서만 전자금융 및 공제(보험)의 |
| 거래를 하실 수 있도록 제공하고 있사오니 이점 신협을 이용하실 때 유의하시기 바랍니다. |
|
| ※ 참고 : 가짜 금융기관 사이트 예시 |
 |
|
 |
|
금융사기 대응요령 |
| ㅇ 거래 금융기관 등에 직접 전화를 걸어 E-Mail의 안내사항 사실여부 확인 |
| ㅇ E-Mail 등에 링크된 주소를 클릭하지 말고 거래 기관의 홈페이지 주소를 직접 입력하여 접속 후 거래 |
| - 신협의 인터넷뱅킹 제공 주소 : http://www.cu.co.kr |
| ㅇ 의심되는 사이트 발견시 해당 금융기관 또는 한국정보보호진흥연구원, 경찰청등 으로 신고 |
| - 신고전화 |
| ㆍ 신협 : 1566-6000 또는 1644-6000 |
| ㆍ 한국정보보호진흥연구원 : 02)1336 또는 02)118 |
| ㆍ 경찰청 사이버 테러대응센터 : (02)3939-112 |
| ㆍ 피싱신고 접수 사이트 : http://www.krcert.or.kr |
|
hosts 파일 확인 방법 및 수동치료 방법 |
| o hosts 파일 확인 방법 |
| ① 시작 → 실행 → hosts 파일 위치입력 후 확인 클릭 |
| ※ Windows XP일 경우 : C:\\windows\\system32\\drivers\\etc\\hosts |
| ※ Windows 2000/NT일 경우 : C:\\WINNT\\system32\\drivers\\etc\\hosts |
|
 |
|
| ② 연결프로그램 창이 열리면 메모장(Notepad)를 선택하고 확인클릭 |
|
 |
|
| ③ 은행 홈페이지 주소가 있는지 확인 |
|
 |
|
| o 수동치료 방법 |
| ① 부팅시 F8을 눌러 안전모드로 부팅 |
| ② 윈도우 폴더에 생성되어 있는 악성파일 “SVCH0ST.exe” 삭제 |
| ※ 주의 : SVCH0ST.exe의 “0”는 영문자가 아닌 숫자 zero임 |
| ※ 운영체제별 윈도우 폴더 : |
| - Windows NT/2000 ⇒ C:\\Winnt\\ |
| - Windows XP ⇒ C:\\Windows\\ |
| ③ 악성코드가 생성한 아래 레지스트리 항목 삭제 |
| HKCU\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\Load에서 c:\\\\windows\\SVCH0ST.EXE |
| ④ hosts 파일에 삽입된 금융관련 사이트 삭제 |
| 61.222.186.60 ibn.kbstar.com |
| 140.119.210.85 banking.nonghyup.com |
| 140.119.210.85 bank.nonghyup.com |
| ※ 운영체제별 hosts 파일 위치 |
| - Windows 2000/NT일 경우 : C:\\WINNT\\system32\\drivers\\etc\\hosts |
| - Windows XP일 경우 : C:\\windows\\system32\\drivers\\etc\\hosts |
|
 |