Роскачество показало ловушки удаленной работы

Роскачество показало ловушки удаленной работы

Роскачество показало ловушки удаленной работы

Эксперты Центра цифровой экспертизы Роскачества определили семь наиболее распространенных схем, которые используют мошенники для обмана тех, кто ищет удаленную работу. Они связаны как с прямой кражей, так и с выманиванием конфиденциальных данных.

В Роскачестве предупреждают:

«Если вакансия состоит из расплывчатых фраз о "быстром и высоком доходе" и "уникальном шансе", есть вероятность, что перед вами мошенники. То же самое касается объявлений без конкретики о компании и обязанностях сотрудника».

Наиболее «старой» схемой является требование внести определенную сумму, например, за регистрацию личного кабинета на ресурсе для фрилансеров. После внесения денег «работодатель» исчезает. Как отмечают в Роскачестве, обычно такое предлагают желающим найти работу, связанную с набором текста.

Другой распространенной формой обмана является отсутствие оплаты сделанной работы. Бдительность фрилансера пытаются усыпить тем, что злоумышленники предлагают оформить сотрудничество через сервис-гарант.

«Частая ошибка начинающих фрилансеров — соглашаться на оплату после выполнения заказа. Чтобы не возникало вопросов с оплатой, всегда заключайте договор, даже если речь идет о небольших суммах. С подписанным договором можно обратиться в суд или как минимум пригрозить этим», — советует руководитель Центра цифровой экспертизы Роскачества Сергей Кузьменко.

Очень распространена схема, по которой соискателя просят заполнить анкету по ссылке, которая ведет на фишинговую страничку. С ее помощью злоумышленники перехватывают личные данные и пароли от онлайн-сервисов.

Очень часто «работодатель» вынуждает пройти платное обучение. Однако после его прохождения он или исчезает, или заявляет о том, что соискатель его не прошел.

Мошенники в ходе онлайн-переговоров часто включают функцию записи экрана. В ходе переговоров они требуют войти в приложение обмена сообщениями, не прекращая работы записи экрана. Таким образом они получают доступ к кодам, передаваемым через СМС, что позволяет им перехватывать управление онлайн-банком или учетной записью на Портале Госуслуг.

Соискателя также могут вынудить привязать якобы корпоративную сим-карту к онлайн-банку. После этого злоумышленники просто крадут деньги со счета жертвы.

Еще одна схема связана с оформлением корпоративной банковской карты. Соискатель перенаправляется на страничку банка, заполняет анкету и вносит средства за обслуживание карты. После этого «работодатель» исчезает. Данная схема связана с получением выгод от партнерской программы с банком.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru