본문으로 바로가기

공지사항

인터넷뱅킹 이용시 피싱 주의 안내

  • 작성자 관**
  • 작성일 2007.01.23
  • 조회수 8175

최근 국내 금융기관 등 각종 주요기관의 가짜 홈페이지를 만든 후 불특정 다수에게 E-Mail을 발송하여 해당기관의
실제 사이트와 비슷한 사이트로 접속을 유도한후 주민등록번호, 공인인증서 비밀번호, 각종 비밀번호를 유출하는
피싱 사기행위가 발생하고 있습니다.
저희 신협에서는 어떠한 경우에도 공인인증서 비밀번호와 각종 비밀번호를 한번에 입력하도록 구현하고 있지
않으며, 여러개의 보안카드 번호 4자리 전부를 입력하도록 질의하고 있지 않습니다.
또한 저희 신협에서는 http://www.cu.co.krhttp://www.cuins.co.kr에서만 전자금융 및 공제(보험)의
거래를 하실 수 있도록 제공하고 있사오니 이점 신협을 이용하실 때 유의하시기 바랍니다.
※ 참고 : 가짜 금융기관 사이트 예시
금융사기 대응요령
ㅇ 거래 금융기관 등에 직접 전화를 걸어 E-Mail의 안내사항 사실여부 확인
ㅇ E-Mail 등에 링크된 주소를 클릭하지 말고 거래 기관의 홈페이지 주소를 직접 입력하여 접속 후 거래
- 신협의 인터넷뱅킹 제공 주소 : http://www.cu.co.kr
ㅇ 의심되는 사이트 발견시 해당 금융기관 또는 한국정보보호진흥연구원, 경찰청등 으로 신고
- 신고전화
ㆍ 신협 : 1566-6000 또는 1644-6000
ㆍ 한국정보보호진흥연구원 : 02)1336 또는 02)118
ㆍ 경찰청 사이버 테러대응센터 : (02)3939-112
ㆍ 피싱신고 접수 사이트 : http://www.krcert.or.kr
hosts 파일 확인 방법 및 수동치료 방법
o hosts 파일 확인 방법
① 시작 → 실행 → hosts 파일 위치입력 후 확인 클릭
※ Windows XP일 경우 : C:\\windows\\system32\\drivers\\etc\\hosts
※ Windows 2000/NT일 경우 : C:\\WINNT\\system32\\drivers\\etc\\hosts
② 연결프로그램 창이 열리면 메모장(Notepad)를 선택하고 확인클릭
③ 은행 홈페이지 주소가 있는지 확인
o 수동치료 방법
① 부팅시 F8을 눌러 안전모드로 부팅
② 윈도우 폴더에 생성되어 있는 악성파일 “SVCH0ST.exe” 삭제
※ 주의 : SVCH0ST.exe의 “0”는 영문자가 아닌 숫자 zero임
※ 운영체제별 윈도우 폴더 :
- Windows NT/2000 ⇒ C:\\Winnt\\
- Windows XP ⇒ C:\\Windows\\
③ 악성코드가 생성한 아래 레지스트리 항목 삭제
HKCU\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\Load에서 c:\\\\windows\\SVCH0ST.EXE
④ hosts 파일에 삽입된 금융관련 사이트 삭제
61.222.186.60 ibn.kbstar.com
140.119.210.85 banking.nonghyup.com
140.119.210.85 bank.nonghyup.com
※ 운영체제별 hosts 파일 위치
- Windows 2000/NT일 경우 : C:\\WINNT\\system32\\drivers\\etc\\hosts
- Windows XP일 경우 : C:\\windows\\system32\\drivers\\etc\\hosts

첨부파일