5¿ù 25ÀÏ(ÀÏ)
ÃÖ±Ù Ä«µå»çÀÇ °í°´Á¤º¸ À¯Ãâ»çÅ¿¡ ÀÌ¾î ¡®Ä«µå»ç Á¤º¸À¯Ã⡯ °ü·Ã ½º¹Ì½ÌÀ¸·Î 2Â÷ ÇÇÇØ°¡ ¿ì·ÁµÇ°í ÀÖ´Ù. ÀÌó·³ ÄÄÇ»Åͳª ¸ð¹ÙÀÏ ±â±â¸¦ ´ë»óÀ¸·Î ÇÑ ÀüÀÚ±ÝÀ¶ »ç±â ¼ö¹ýµµ ³¯·Î »õ·Î¿öÁö°í ÀÖ´Ù.
ÇǽÌ(Phishing)
°³ÀÎÁ¤º¸(Private data)¿Í ³¬½Ã(Fishing)ÀÇ ÇÕ¼º¾î·Î ¸» ±×´ë·Î ¡®°³ÀÎÁ¤º¸¸¦ ³¬´Â´Ù¡¯´Â Àǹ̴Ù. °ø°ø±â°ü µî ¹ÏÀ»¸¸ÇÑ ¹ß½Åó¸¦ °¡ÀåÇØ ÀÎÅͳÝÀ¸·Î ±ÝÀ¶Á¤º¸(º¸¾ÈÄ«µå¹øÈ£ µî)¸¦ ¸ô·¡ »©°¡´Â ¼ö¹ýÀÌ´Ù. º¸À̽ºÇǽÌ(Voice Phishing)Àº Àüȸ¦ ÅëÇØ ±ÝÀ¶Á¤º¸(°èÁ¹øÈ£, ºñ¹Ð¹øÈ£ µî)¸¦ ÈÉÄ¡´Â ¼ö¹ýÀÌ´Ù. 300¸¸¿ø ÀÌ»ó ÀÌü½Ã ÈÞ´ëÆù ARS ÀÎÁõÀ» °æÀ¯Çϵµ·Ï ÇÏ´Â °¡Àå °·ÂÇÑ ¹æÁöÃ¥ÀÌ ÃÖ±Ù ¶Õ·È´Ù´Â º¸µµµµ ÀÖ¾ú´Ù.
½º¹Ì½Ì(Smishing)
¹®ÀÚ¸Þ½ÃÁö(SMS)¿Í ÇǽÌ(Phishing)ÀÇ ÇÕ¼º¾î. ¡®½Å¿ëÁ¤º¸ À¯Ã⡯ µîÀÇ ¹®ÀÚ¸Þ½ÃÁö¸¦ ¹Þ°í ¿©±â¿¡ ¿¬°áµÈ ÀÎÅͳÝÁÖ¼Ò¸¦ Ŭ¸¯ÇÏ¸é ¾Ç¼ºÄڵ尡 ½º¸¶Æ®Æù¿¡ ¼³Ä¡µÇµµ·Ï ÇÏ´Â ¼ö¹ýÀÌ´Ù. ¼Ò¾×°áÁ¦¸¦ À§ÇÑ SMS ÀÎÁõ¹øÈ£ µîÀ» °¡·Îä ÇÇÇØ¸¦ ÀÔÈ÷°Å³ª, °³ÀÎ ±ÝÀ¶Á¤º¸, ½º¸¶Æ®Æù¿¡ ÀúÀåµÈ °¢Á¾ Á¤º¸¸¦ Å»ÃëÇØ ±ÝÀ¶»ç±â¸¦ ÀÏÀ¸Å°±âµµ ÇÑ´Ù. ÃÖ±Ù ¼³À» ¾ÕµÎ°í ¡®Åùè ÁÖ¼Ò ¹ÌÈ®ÀΡ¯ ½º¹Ì½ÌÀÌ ±Þ°ÝÈ÷ ´Ã°í ÀÖÀ¸¸ç ¡®¿¬¸»Á¤»ê¡¯ ¡®°øÀÎÀÎÁõ¼¡¯ µîÀÇ ¹®±¸¸¦ °¡ÀåÇÑ ½º¹Ì½Ìµµ Áõ°¡¼¼¿¡ ÀÖ´Ù.
ÆÄ¹Ö(Pharming)
¾Ç¼ºÄڵ忡 °¨¿°µÈ »ç¿ëÀÚÀÇ PC¸¦ Á¶ÀÛ(Farming)ÇÏ´Â ¼ö¹ýÀÌ´Ù. PC°¡ ¾Ç¼ºÄڵ忡 °¨¿°µÇ¸é ÀºÇà µîÀÇ Á¤»óÀûÀÎ »çÀÌÆ®¿¡ Á¢¼ÓÇØµµ °¡Â¥ »çÀÌÆ®·Î ¿¬°áµÇ¸ç, À̸¦ ÅëÇØ ±ÝÀ¶Á¤º¸°¡ Å»ÃëµÉ ¼ö ÀÖ´Ù. ¿©±â¼ ¿¬°áµÇ´Â °¡Â¥ »çÀÌÆ®´Â À°¾ÈÀ¸·Î´Â Á¤»ó »çÀÌÆ®¿ÍÀÇ ±¸º°ÀÌ ¾î·Á¿ö °³ÀÎÁ¤º¸¸¦ ±×´ë·Î ÀÔ·ÂÇÏ´Â °æ¿ì°¡ ¸¹´Ù. °æ±âµµ °í¾ç¿¡¼´Â 184¸íÀ» µ¿ÀÏÇÑ ÆÄ¹Ö ¼ö¹ýÀ¸·Î ¿«¾î ±ÝÀ¶Á¤º¸¸¦ ¾ò°í °øÀÎÀÎÁõ¼¸¦ Àç¹ß±ÞÇØ 13¾ï¿øÀÌ ¹«´ÜÀÌüµÇ´Â »ç°íµµ ÀÖ¾ú´Ù.
¸Þ¸ð¸® ÇØÅ·(Memory hacking)
¾Ç¼ºÄڵ忡 °¨¿°µÈ PC·Î ÀÎÅͳݹðÅ·À» Á¶ÀÛÇÏ´Â ¼ö¹ýÀÌ´Ù. °¨¿°µÈ PC·Î Á¤»óÀûÀÎ ÀÎÅͳݹðÅ·À» ÇÒ °æ¿ì, º¸¾ÈÄ«µå ¹øÈ£¸¦ ´·¯µµ ¿À·ù¸Þ½ÃÁö¿Í ÇÔ²² °Å·¡°¡ ÀÌ·ïÁöÁö ¾Ê°Ô µÈ´Ù. ÀÌÈÄ¿¡ ¹üÁËÀÚ°¡ Å»ÃëÇÑ º¸¾ÈÄ«µå ¹øÈ£¸¦ ÀÔ·ÂÇØ ÀڽŵéÀÇ °èÁ·ΠÀÌüÇÑ´Ù. ÃÖ±Ù ÀԱݰèÁÂÁ¤º¸¿Í ÀÌü±Ý¾×À» º¯Á¶ÇØ »ç±â¹ü°èÁ·ΠÁ÷Á¢ ÀÌüÇÏ´Â ¹æ½Äµµ ´Ã°í ÀÖ´Ù.
<ÀúÀÛ±ÇÀÚ ¨Ï Áß±âÀÌÄÚ³ë¹Ì. ¹«´ÜÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>
µ¶ÀÚÀǰß
ÃÑ 0 °³ÀÇ ´ñ±ÛÀÌ ÀÖ½À´Ï´Ù.