Экран смартфона с поддельным предложением работы от «рекрутера» в LinkedIn. На экране — красный предупреждающий знак, значок черепа, видимая фишинговая ссылка и просьба «выйти из Apple ID». На заднем плане — ноутбук с терминалом и вредоносным кодом «npm install». Тёмная, тревожная атмосфера, кибербезопасность, неоновый красный и синий свет, кинематографичное освещение. Без лишнего текста на картинке. Стиль: реалистичное цифровое искусство, 4K.«Ставка — $90/час, удалённо, 4 часа в день. Ну супер же!» — именно с таких «вакансий мечты» начинается кошмар.

Вам пишет «рекрутер» из LinkedIn или находят в Telegram-чате по поиску работы. Хорошая зарплата, быстрый найм, позиция лида или топ-менеджера. Компания — крупная, но пока секретная. Единственное условие — нужно быстро выполнить небольшое тестовое. Склонировать репозиторий. Или выйти из Apple ID. Или просто подключить MetaMask.

Знакомо? В 2024–2026 годах мошенники превратили поиск работы в настоящий квест на выживание. Мы собрали более десятка реальных историй из первых рук. Вот как выглядят главные схемы обмана — и как не стать жертвой.

Схема №1: Тестовое задание, которое взламывает ваш компьютер

Вы получаете сообщение в LinkedIn как в случае с фейковым CTO из Dante Labs. «Рекрутер» из Web3-компании предлагает позицию с зарплатой от 90 долларов в час. В качестве тестового — ссылка на GitHub.

«После npm install ваш компьютер заражается вредоносным кодом. Что крадут? Криптокошельки (MetaMask, Phantom), пароли из браузеров, cookies и сессии, данные платежных карт», — рассказывает один из пострадавших в посте о скаме в IT-найме.

scamer post

Другой кандидат получил аналогичное задание от «CTO» стартапа Manicro. Скопировал репозиторий, запустил — и наткнулся на обфусцированный вредоносный код. Хорошо, что успел вовремя остановиться. История опубликована в LinkedIn с предупреждением не запускать левые репозитории локально.

переписка со скамеров и комментарии

Как распознать: вам не провели даже первичного созвона. Задание приходит сразу. В README просят «просто запустить локально». Имя репозитория часто не совпадает с названием компании — забыли поменять после предыдущей скам-попытки.

«Я попросил созвониться, а вместо этого получил ссылку на тестовое. Лидам таких заданий не дают — это сразу в бан», — делится IT-специалист в предупреждении о скаме в крипто-найме.

Схема №2: «Выйдите из Apple ID» — и ваш iPhone заблокирован

Этот сценарий бьет по новичкам в IT — начинающим тестировщикам (QA). Мошенники публикуют вакансии на hh.ru (а также в Telegram-каналах вроде «Job for QA», «IT Jobs Russia») от имени крупных IT-компаний. Проводят фейковое собеседование. А затем просят выйти из вашего Apple ID и войти в «рабочий» аккаунт — якобы для тестирования приложения.

«После этого блокируют устройство и требуют выкуп», — предупреждает Tigran Baghdasaryan в LinkedInЕщё одно предупреждение о фейковых вакансиях для QA подтверждает ту же схему.

профиль скамера в телеграм

Девушка, откликнувшаяся на фриланс-вакансию через hh.ru, установила приложение из App Store по просьбе «работодателя». Телефон тут же заблокировался. Требование — перевести деньги за разблокировку. В полиции заявление не приняли: деньги не переведены — значит, формально преступления нет. История из первых рук в LinkedIn.

Как защититься: Ни один нормальный работодатель не попросит вас выходить из личного Apple ID или Google-аккаунта. Это святая святых.

Схема №3: Легенда о «крупной компании, пока секретной»

Вам пишет «рекрутер» из якобы известной компании (Surf, IBS, Soft Media Group, Dante Labs). Предлагает интересную позицию с хорошей компенсацией. Но сразу просит паспортные данные, СНИЛС, а иногда — оформить карту конкретного банка по ссылке. Такие объявления встречаются не только на hh.ru и в LinkedIn, но и в Telegram-чатах «Вакансии IT», «Работа и подработка».

«Мошенники под видом рекрутеров IBS теперь требуют оформить карту строго по присланной ссылке — это ловушка для ваших персональных данных», — сообщает настоящая компания IBS. Ссылка на официальное предупреждение.

Другой кейс: кандидат прошел собеседование в «Dante Labs», получил оффер, но заметил странность — письма приходили с адресов rickcarr1014@gmail.com и christophk43532@gmail.com. Никакого домена компании.

«Я попросил верифицировать, что они из Dante Labs — в ответ получил просто эмодзи», — вспоминает соискатель в посте про блокчейн-скам.

Как проверять: у настоящего рекрутера есть корпоративная почта. Он не высылает оффер до собеседований с руководителем. И никогда не берет деньги с кандидатов — ни за «бронирование» места, ни за визы, ни за стажировку.

Схема №4: Фишинг через вложения в письме

«Рекрутер» в LinkedIn просит ваш email — чтобы прислать детали вакансии. На почту приходит письмо, внешне похожее на корпоративное. Во вложении — файл .zip, .exe или даже .pdf. Подробное описание такой схемы.

«В этот момент вы заражаете свой компьютер вредоносным ПО, которое ворует пароли и другую конфиденциальную информацию», — предупреждают эксперты.

Особенно циничный вариант — предложение работы за рубежом. Вас просят оплатить «оформление документов», «визу» и «билеты». А затем говорят, что средства заморожены, и нужно платить снова. История от пострадавшего.

«Иностранные рекрутинговые компании не разговаривают в телеграм-каналах на чисто русском языке. 99% — вас выбрали для обмана», — резюмирует автор предупреждения о зарубежных вакансиях.

Чек-лист от профессионала: 6 маркеров честного рекрутера

Эти правила сформулированы на основе реальных кейсов и подтверждены опытными хантерами. Один из них прямо перечисляет признаки скама в LinkedIn.

  1. Профиль в LinkedIn. У настоящего executive search-консультанта — солидная история и большое количество контактов.
  2. Цифровой след. Имя рекрутера гуглится: интервью, вебинар, статья или хотя бы упоминание на корпоративном сайте.
  3. Корпоративная почта. Без вариантов. Никаких @gmail.com, @yandex.ru или наборов цифр.
  4. Четкое описание позиции. Вам вышлют задачи, которые предстоит решать. Даже при закрытом поиске.
  5. Никаких денег с кандидата. Услуги агентства оплачивает компания-наниматель. Всегда.
  6. Документы — только на финале. Паспорт, СНИЛС просят, только когда вы уже пообщались с нанимающим менеджером и вышли на службу безопасности.

Что делать, если вы поняли, что это скам?

  1. Не переходите по ссылкам, не устанавливайте приложения, не выходите из Apple ID.
  2. Сохраните переписку и скриншоты. Даже если деньги не перевели — формально преступления может не быть, но пометить злоумышленников важно.
  3. Пожалуйтесь на аккаунт в LinkedIn / hh.ru / Telegram. Кнопка «Пожаловаться» работает везде. В Telegram также можно отправить жалобу через @BotFather на канал-нарушитель.
  4. Напишите пост в профессиональное сообщество. Предупредите других — возможно, именно ваш пост спасет чей-то кошелек или iPhone. Пример такого поста с призывом быть бдительными.
  5. Обратитесь в полицию — особенно если были переданы документы или деньги.

Главный совет, который повторяют все пострадавшие: не думайте, что вы «везунчик», которому вдруг улыбнулась удача. В этот момент 99% — вы как раз везунчик в прямом смысле: вас выбрали для обмана.

Добавить комментарий