Мошенники стали атаковать ищущих работу россиян

Дата публикации: 3 июля 2025, 15:00
Просмотры: 3 489
Мошенники стали атаковать ищущих работу россиян

Злоумышленники просят загрузить вредоносное ПО

фото: https://www.unicraft.org/wp-content/uploads/2022/02/vacancy.jpg

В мае и июне 2025 года мошенники использовали новые схемы, направленные на тех, кто ищет работу. Об этом рассказали в компаниях по кибербезопасности. Аферисты присылают тестовые задания, файлы которых содержат вирусы, похищающие с компьютера данные жертвы, или приглашения на фейковые онлайн-собеседования — чтобы принять участие, необходимо перейти по ссылке. Как правило, они распространяются через Telegram-каналы, посвященные поиску работы.
Как атакуют россиян? Во II квартале 2025 года значительно выросли объем и вариативность атак на пользователей, находящихся в поиске работы, сообщили «Известиям» в компаниях по кибербезопасности. Только за май-июнь появились не менее шести новых мошеннических схем в этой сфере, уточнили в российском сервисе разведки уязвимостей и утечек данных DLBI.
В частности, в мае начала активно использоваться схема с тестовыми заданиями, файлы которых содержали «зловреды-стилеры», похищавшие с компьютера жертвы данные авторизации и пароли. Украденная информация использовалась для взлома почтовых ящиков и Telegram-аккаунтов, а также продавалась на черном рынке.
— В июне появились фальшивые онлайн-собеседования, — рассказали в сервисе. — Жертва направлялась на поддельную страницу Google Meet, где вводила данные авторизации и лишалась доступа ко всем ресурсам, где была авторизована, в первую очередь, Gmail. Параллельно появились еще три новые схемы с загрузкой зловредов.
В одной из них, ориентированной на IT-специалистов, требовалось скомпилировать из исходников тестовое задание. В другом случае предлагалось загрузить на свое устройство программу, якобы проверяющую компьютер. При этом во всех случаях загружался вирус, похищающий все возможные данные.
— Разновидностью последней схемы стала проверка компьютера Apple, наличие которого было одним из требований вакансии, — объяснили специалисты сервиса. — Для этого требовалось войти в переданный мошенником аккаунт iCloud. После этого он удаленно блокировался, а за разблокировку требовалось заплатить от $100–500.
Во всех мошеннических схемах ссылки на поддельные вакансии распространялись через Telegram-каналы, посвященные поиску работы. Чуть реже такие предложения о работе размещались на популярных рекрутинговых сайтах. Их отличительным признаком был немедленный перевод коммуникаций с откликнувшимся соискателем в Telegram.
Подобные атаки реализует хакерский кластер Lazer Werewolf, известный также под названиями Lazarus и Hidden Cobra, отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин. Группа специализируется преимущественно на кибершпионаже, не исключая при этом использования программ-шифровальщиков. В качестве целей атакующие выбирают правительственные учреждения, а также военную, финансовую, аэрокосмическую, медицинскую и IT-отрасли.
— Для получения первоначального доступа к целевым организациям группировка распространяет фишинговые письма с вредоносными вложениями или ссылками, — рассказал он. — В своих кампаниях Lazer Werewolf связывается с жертвами через LinkedIn, Telegram и WhatsApp под видом предложения о работе. Чтобы вызвать доверие пользователей, атакующие предлагают выполнить тестовые задания или подготовиться к собеседованию по видеосвязи.
Для этого злоумышленники просят загрузить вредоносное ПО, якобы необходимое для видеоконференции. Затем запускается процесс заражения, благодаря которому хакеры получают доступ к данным.
С начала 2025 года мошенники опубликовали в Telegram и на теневых форумах 2 тыс. объявлений о вакансиях, сообщили в компании.

Комментарии:

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
смотреть все

Сейчас читают

Самые популярные новости и события на нашем сайте.

Подпишитесь на нашу рассылку

наверх