º»¹®/³»¿ë
´ç½ÅÀ» À§ÇùÇÏ´Â º¸À̽ºÇǽÌ
1. ÁÖÁ¦ ¼±Á¤ ÀÌÀ¯
Çö´ë Á¤º¸È »çȸ °÷°÷¿¡ ¸¸¿¬ÇØ ÀÖ´Â º¸À̽º ÇǽÌÀÇ ¹®Á¦Á¡À» ÀÚ°¢ÇÏ°í º¸À̽º ÇǽÌÀº ¹«¾ùÀÌ¸ç ¾î¶»°Ô ´ëÃ³ÇØ¾ß ÇÏ´ÂÁö¿¡ ´ëÇÑ °íÂû.
2. º¸À̽º ÇǽÌ(Voice phishing)À̶õ
¡®Àüȸ¦ ÅëÇØ °³ÀÎÁ¤º¸¸¦ ³¬¾Æ ¿Ã¸°´Ù.¡¯´Â ¶æÀ¸·Î À½¼º(Voice)+ °³ÀÎÁ¤º¸(Private data)+ ³¬½Ã(Fishing)¸¦ ÇÕ¼ºÇÑ ½ÅÁ¶¾î. ŸÀÎÀÇ Àç»êÀ» ÆíÃëÇÏ´Â »ç±â ¹üÁËÀÇ Çϳª·Î, ƯÈ÷ Àü±âÅë½Å¼ö´ÜÀ» ÀÌ¿ëÇÑ ºñ´ë¸é °Å·¡¸¦ ÅëÇØ ±ÝÀ¶ ºÐ¾ß¿¡¼ ¹ß»ýÇÏ´Â ÀÏÁ¾ÀÇ Æ¯¼ö »ç±â ¹üÁË. 2000³â´ë Ãʹݿ¡ ´ë¸¸¿¡¼ ½ÃÀ۵Ǿî ÀÌÈÄ Áß±¹, ÀϺ», Çѱ¹, ½Ì°¡Æ÷¸£ µî ÁÖ·Î ¾Æ½Ã¾Æ Áö¿ªÀ¸·Î È®»êµÇ¾úÀ¸¸ç, ÇØ¿Ü¿¡ º»ºÎ¿Í Äݼ¾Å͸¦ µÎ°í, ±¹³»¿¡ ÀÎÃâ ÆÀ, ȯÀü¼Û±Ý ÆÀ, °èÁ¸ðÁý ÆÀ µîÀ» µÎ´Â µîÀÇ ³×Æ®¿÷À» ÀÌ·ç¾î ¿òÁ÷ÀÌ´Â Á¶Á÷ÇüÁö´ÉÇü ¹üÁË
3. º¸À̽º ÇǽÌÀÇ Æ¯Â¡
1. °ø°ø±â°ü ¹× ±ÝÀ¶±â°üÀ» »çĪ
2. °³ÀÎÁ¤º¸³ëÃâ, ¹üÁË¿¬·ç, Àڳೳġ µîÀ¸·Î ÇÇÇØÀÚ ½É¸® ¾Ð¹Ú.
3. ¹ß½Å¹øÈ£ Á¶ÀÛÀ» ÅëÇÑ ÇÇÇØÀÚ È¥¶õ °¡Áß
4. À¯Ã¢ÇÑ Çѱ¹¾î ±¸»ç¸¦ ÅëÇÑ ÇÇÇØÀÚ °ø·«
5. ÇÇÇØÀÚÀÇ ±ÝÀ¶°Å·¡Á¤º¸ ÆíÃ븦 ÅëÇÑ Á÷Á¢ ÀÎÃâ
6. ÃÖ±Ù¿¡´Â ´ëÃâ µîÀ» ¹Ì³¢·Î ȹµæÇÑ ÅëÀåÀ» »ç±â¿¡ ÀÌ¿ë.
4¡¦(»ý·«)