Перейти к содержанию

Хочешь работать? Плати! Или как мошенники наживаются в Сети на ищущих работу


Рекомендуемые сообщения

Современным интернет-преступникам не занимать в изобретательности, когда речь заходит о всевозможных уловках для обмана пользователей. В последнее время эксперты «Лаборатории Касперского» отмечают широкое распространение в Сети мошеннической схемы, нацеленной на тех, кто находится в активном поиске новой работы.

 

Своих жертв злоумышленники, как правило, выбирают среди зарегистрировавшихся на рекрутинговых сайтах. На электронный адрес этих пользователей рассылаются письма с предложением вакансии. На первый взгляд, содержание таких посланий должно выглядеть заманчиво для человека, который ищет работу. Однако на деле все оказывается не так просто.

 

letter.png

 

Для начала требуется пройти онлайн-собеседование. Причем, при ответе на последний вопрос вместо обещанного результата появляется инструкция, в которой, под туманным предлогом получения «секретного кода личной страницы», предлагается отправить два SMS-сообщения на короткий номер. Одна такая SMS-ка обойдется примерно в 300 рублей, при этом информация о ее стоимости «спрятана» в тексте длинного и нудного пользовательского соглашения, которое обычно мало кто читает до конца. Но самое главное заключается в том, что даже выполнив эти условия, соискатель останется ни с чем, а его деньги окажутся на счету мошенников.

 

«К сожалению, SMS-мошенничество пока еще широко распространено. Чтобы не попасть в ловушку преступников, следует критично относиться к предложениям отправить SMS-сообщение на короткий номер. Расчет злоумышленников зачастую строится на слабостях пользователей и их неосведомленности о существующих схемах обмана. И прежде чем согласиться на подобную услугу, стоит внимательно ознакомиться с текстом пользовательского соглашения и проверить стоимость отправки SMS-ки, — советует эксперт «Лаборатории Касперского» Андрей Костин. Более подробную информацию о данной схеме мошенничества можно получить в его статье «Хочешь работать? Плати!».

Ссылка на комментарий
Поделиться на другие сайты

Более подробную информацию о данной схеме мошенничества можно получить в его статье «Хочешь работать? Плати!».
Отправив SMS на номер ****

 

Не поймешь, предостерегают или приглашают поучаствовать?

Ссылка на комментарий
Поделиться на другие сайты

«К сожалению, SMS-мошенничество пока еще широко распространено.

 

Самое обидное в том, учитывая именно широкое распространение SMS мошенничества и в большей степени безграмотности населения, очень многие ведутся на сии уловки, хотя очень много людей вокруг уже наступили на эти грабли. А нет, ведясь на русский авось, говорим да и уговариваем сами себя, это они дураки и попались а сомной такого не приключиться и вперед набивать себе шишку на лбу теми же граблями.

Ссылка на комментарий
Поделиться на другие сайты

Многие кадровые агенства вполне легально собирают деньги устраивая человека на работу. Обычно во время диалога они говорят, что сперва надо оплатить, а потом вам предоставится вакансия со 100% устройством на работу. Единственная возможность борьбы с такими агентствами, предлагать оплату с первой з/платы и большинство исчезают.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • Kavunchik
      Автор Kavunchik
      логи дрвеб.rar При попытке зайти в настройки сети меня просто выкидывает, значок сети отсутствует вовсе, хотя интернет есть и работает. Скан системы не показывает упущенных файлов. Восстановление компьютера к исходному не дает из за невозможности найти среду для восстановления. Чувствую что компьютер начал работать слабее, также есть впечатление, что проблемы могут быть и с сетью. Названия которые выдавал Др.Веб Trojan.Siggen 31.46344, но даже после нескольких удалений он находил его повторно там же. Также HOSTS:MALWARE.URL.
       
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
×
×
  • Создать...