Перейти к содержанию

Хочешь работать? Плати! Или как мошенники наживаются в Сети на ищущих работу


Рекомендуемые сообщения

Современным интернет-преступникам не занимать в изобретательности, когда речь заходит о всевозможных уловках для обмана пользователей. В последнее время эксперты «Лаборатории Касперского» отмечают широкое распространение в Сети мошеннической схемы, нацеленной на тех, кто находится в активном поиске новой работы.

 

Своих жертв злоумышленники, как правило, выбирают среди зарегистрировавшихся на рекрутинговых сайтах. На электронный адрес этих пользователей рассылаются письма с предложением вакансии. На первый взгляд, содержание таких посланий должно выглядеть заманчиво для человека, который ищет работу. Однако на деле все оказывается не так просто.

 

letter.png

 

Для начала требуется пройти онлайн-собеседование. Причем, при ответе на последний вопрос вместо обещанного результата появляется инструкция, в которой, под туманным предлогом получения «секретного кода личной страницы», предлагается отправить два SMS-сообщения на короткий номер. Одна такая SMS-ка обойдется примерно в 300 рублей, при этом информация о ее стоимости «спрятана» в тексте длинного и нудного пользовательского соглашения, которое обычно мало кто читает до конца. Но самое главное заключается в том, что даже выполнив эти условия, соискатель останется ни с чем, а его деньги окажутся на счету мошенников.

 

«К сожалению, SMS-мошенничество пока еще широко распространено. Чтобы не попасть в ловушку преступников, следует критично относиться к предложениям отправить SMS-сообщение на короткий номер. Расчет злоумышленников зачастую строится на слабостях пользователей и их неосведомленности о существующих схемах обмана. И прежде чем согласиться на подобную услугу, стоит внимательно ознакомиться с текстом пользовательского соглашения и проверить стоимость отправки SMS-ки, — советует эксперт «Лаборатории Касперского» Андрей Костин. Более подробную информацию о данной схеме мошенничества можно получить в его статье «Хочешь работать? Плати!».

Ссылка на комментарий
Поделиться на другие сайты

Более подробную информацию о данной схеме мошенничества можно получить в его статье «Хочешь работать? Плати!».
Отправив SMS на номер ****

 

Не поймешь, предостерегают или приглашают поучаствовать?

Ссылка на комментарий
Поделиться на другие сайты

«К сожалению, SMS-мошенничество пока еще широко распространено.

 

Самое обидное в том, учитывая именно широкое распространение SMS мошенничества и в большей степени безграмотности населения, очень многие ведутся на сии уловки, хотя очень много людей вокруг уже наступили на эти грабли. А нет, ведясь на русский авось, говорим да и уговариваем сами себя, это они дураки и попались а сомной такого не приключиться и вперед набивать себе шишку на лбу теми же граблями.

Ссылка на комментарий
Поделиться на другие сайты

Многие кадровые агенства вполне легально собирают деньги устраивая человека на работу. Обычно во время диалога они говорят, что сперва надо оплатить, а потом вам предоставится вакансия со 100% устройством на работу. Единственная возможность борьбы с такими агентствами, предлагать оплату с первой з/платы и большинство исчезают.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
×
×
  • Создать...