이것은 피싱 테스트였습니다

보안 의식 향상을 위한 사내 모의 훈련입니다

🔒

입력하신 모든 정보는 저장되지 않았습니다.
안심하셔도 됩니다.

피싱 메일가짜 로그인개인정보 입력정보 탈취

🔍 이 테스트의 의심 포인트

  • 발신자 이메일 주소가 회사 공식 도메인(@datepop.co.kr)이 아니었습니다
  • 연말정산을 구글 폼이나 외부 시스템으로 처리한다? → 비정상적입니다
  • 회사 업무에 구글 계정 로그인을 요구하는 것 자체가 이상합니다
  • 주민등록번호를 온라인 폼에서 직접 입력 요청 → 매우 위험한 신호입니다
  • "기한 내 미제출 시 불이익" 등 긴급함을 강조하여 판단력을 흐리게 합니다

✅ 앞으로 이렇게 하세요

  • 연말정산은 사내 공식 HR 시스템에서만 진행하세요
  • 메일을 받으면 발신자 이메일 주소를 꼭 확인하세요 (@ 뒷부분)
  • 링크 클릭 전 마우스를 올려 URL 미리보기를 확인하세요
  • 주민등록번호 입력 요청 시 반드시 슬랙으로 문의하세요
  • 의심되는 메일은 CTO에 즉시 신고하세요

📢 피싱 의심 시 행동 요령

  • 클릭하지 마세요 - 의심되면 일단 멈추세요
  • 직접 확인하세요 - 슬랙으로 문의
  • 신고하세요 - 피싱 메일을 CTO에 전달
  • 삭제하세요 - 확인 후 의심 메일은 삭제

💡 기억해 주세요

실제 피싱 공격은 이보다 훨씬 정교합니다.
해커들은 공식 메일과 거의 구분이 안 되는 수준의 메일을 보냅니다.

"잠깐, 이거 진짜일까?"라는 의심이 가장 강력한 방어입니다.

자세한 보안 교육은 전체 보안 세미나에서 진행됩니다.

오늘의 테스트 결과는 부서별로 집계되어 교육 자료로 활용됩니다.