🔒
입력하신 모든 정보는 저장되지 않았습니다.
안심하셔도 됩니다.
피싱 메일→가짜 로그인→개인정보 입력→정보 탈취
🔍 이 테스트의 의심 포인트
- 발신자 이메일 주소가 회사 공식 도메인(@datepop.co.kr)이 아니었습니다
- 연말정산을 구글 폼이나 외부 시스템으로 처리한다? → 비정상적입니다
- 회사 업무에 구글 계정 로그인을 요구하는 것 자체가 이상합니다
- 주민등록번호를 온라인 폼에서 직접 입력 요청 → 매우 위험한 신호입니다
- "기한 내 미제출 시 불이익" 등 긴급함을 강조하여 판단력을 흐리게 합니다
✅ 앞으로 이렇게 하세요
- 연말정산은 사내 공식 HR 시스템에서만 진행하세요
- 메일을 받으면 발신자 이메일 주소를 꼭 확인하세요 (@ 뒷부분)
- 링크 클릭 전 마우스를 올려 URL 미리보기를 확인하세요
- 주민등록번호 입력 요청 시 반드시 슬랙으로 문의하세요
- 의심되는 메일은 CTO에 즉시 신고하세요
📢 피싱 의심 시 행동 요령
- 클릭하지 마세요 - 의심되면 일단 멈추세요
- 직접 확인하세요 - 슬랙으로 문의
- 신고하세요 - 피싱 메일을 CTO에 전달
- 삭제하세요 - 확인 후 의심 메일은 삭제
💡 기억해 주세요
실제 피싱 공격은 이보다 훨씬 정교합니다.
해커들은 공식 메일과 거의 구분이 안 되는 수준의 메일을 보냅니다.
"잠깐, 이거 진짜일까?"라는 의심이 가장 강력한 방어입니다.
자세한 보안 교육은 전체 보안 세미나에서 진행됩니다.
오늘의 테스트 결과는 부서별로 집계되어 교육 자료로 활용됩니다.