Перейти к содержанию

Хочешь работать? Плати! Или как мошенники наживаются в Сети на ищущих работу


Рекомендуемые сообщения

Современным интернет-преступникам не занимать в изобретательности, когда речь заходит о всевозможных уловках для обмана пользователей. В последнее время эксперты «Лаборатории Касперского» отмечают широкое распространение в Сети мошеннической схемы, нацеленной на тех, кто находится в активном поиске новой работы.

 

Своих жертв злоумышленники, как правило, выбирают среди зарегистрировавшихся на рекрутинговых сайтах. На электронный адрес этих пользователей рассылаются письма с предложением вакансии. На первый взгляд, содержание таких посланий должно выглядеть заманчиво для человека, который ищет работу. Однако на деле все оказывается не так просто.

 

letter.png

 

Для начала требуется пройти онлайн-собеседование. Причем, при ответе на последний вопрос вместо обещанного результата появляется инструкция, в которой, под туманным предлогом получения «секретного кода личной страницы», предлагается отправить два SMS-сообщения на короткий номер. Одна такая SMS-ка обойдется примерно в 300 рублей, при этом информация о ее стоимости «спрятана» в тексте длинного и нудного пользовательского соглашения, которое обычно мало кто читает до конца. Но самое главное заключается в том, что даже выполнив эти условия, соискатель останется ни с чем, а его деньги окажутся на счету мошенников.

 

«К сожалению, SMS-мошенничество пока еще широко распространено. Чтобы не попасть в ловушку преступников, следует критично относиться к предложениям отправить SMS-сообщение на короткий номер. Расчет злоумышленников зачастую строится на слабостях пользователей и их неосведомленности о существующих схемах обмана. И прежде чем согласиться на подобную услугу, стоит внимательно ознакомиться с текстом пользовательского соглашения и проверить стоимость отправки SMS-ки, — советует эксперт «Лаборатории Касперского» Андрей Костин. Более подробную информацию о данной схеме мошенничества можно получить в его статье «Хочешь работать? Плати!».

Ссылка на комментарий
Поделиться на другие сайты

Более подробную информацию о данной схеме мошенничества можно получить в его статье «Хочешь работать? Плати!».
Отправив SMS на номер ****

 

Не поймешь, предостерегают или приглашают поучаствовать?

Ссылка на комментарий
Поделиться на другие сайты

«К сожалению, SMS-мошенничество пока еще широко распространено.

 

Самое обидное в том, учитывая именно широкое распространение SMS мошенничества и в большей степени безграмотности населения, очень многие ведутся на сии уловки, хотя очень много людей вокруг уже наступили на эти грабли. А нет, ведясь на русский авось, говорим да и уговариваем сами себя, это они дураки и попались а сомной такого не приключиться и вперед набивать себе шишку на лбу теми же граблями.

Ссылка на комментарий
Поделиться на другие сайты

Многие кадровые агенства вполне легально собирают деньги устраивая человека на работу. Обычно во время диалога они говорят, что сперва надо оплатить, а потом вам предоставится вакансия со 100% устройством на работу. Единственная возможность борьбы с такими агентствами, предлагать оплату с первой з/платы и большинство исчезают.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • Вячеслав Л.
      Автор Вячеслав Л.
      Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
      Устройство Redmi Note 9 Pro.

    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...