Перешли на удалёнку. Мошенники нацелились на рынок дистанционных вакансий

Логотип компании
Перешли на удалёнку. Мошенники нацелились на рынок дистанционных вакансий
Целевой группой новой схемы, сочетающей элементы хакинга и социальной инженерии, стали те, чья карьера прервалась из-за пандемии, и кто рассматривает в качестве потенциальных мест работы «удаленные» вакансии, предлагаемые организациями.

Как известно, мошенники отслеживают актуальные тенденции, социальные новости, и используют их в своих неприглядных делах. Самый актуальный тренд последнего года – переход на дистанционную работу. Этим не преминули воспользоваться злоумышленники: целевой группой новой схемы, сочетающей элементы хакинга и социальной инженерии, стали те, чья карьера прервалась из-за пандемии, и кто рассматривает в качестве потенциальных мест работы «удаленные» вакансии, предлагаемые организациями.

Подробности нового метода, с помощью которого мошенники получают доступ к личным данным россиян, раскрыли в СМИ эксперты RTM Group (группы компаний, объединяющих профессионалов в области ИТ, информационной безопасности и права).

Мошенники ищут резюме своих потенциальных жертв на онлайн-ресурсах по поиску работы, выходят с соискателем на контакт, проводят небольшое «интервью», после которого предлагают «понравившемуся кандидату» вакансию с дистанционной формой работы и очень привлекательными условиями - неплохой заработной платой, необременительным списком должностных обязанностей и удобным графиком. А затем, якобы для того, чтобы иметь возможность работать удаленно, соискателю предлагают установить на свой компьютер (или смартфон) несколько прикладных программ. Опасений у клиента это не вызывает. Ему не нужно проходить по присланным ему подозрительным ссылкам и не открывать сообщения с неизвестных адресов - об этих методах мошенников уже многие знают. Программы, которые нужно установить, общеизвестны, выглядят легитимными, да и находятся в официальных магазинах (PlayMarket или Google Play), откуда их и предлагается скачать.

Однако среди приложений находится зараженное трояном – его предварительно загрузили в официальный магазин сами мошенники. Вредонос устанавливает на гаджет жертвы программу удаленного доступа. Далее события развиваются по уже традиционному сценарию – с помощью этой программы мошенники отслеживают личные данные клиента, в том числе пароли и секретные коды для доступа к мобильному банку или личному кабинету на сайте банка и опустошают его банковский счет.

До сих пор мошенники использовали две основных схемы. Первая предполагает установку на персональное устройство пользователя (ноутбук, планшет или смартфон) вредоносной программы. Ссылка на нее, которую пользователь открывает по незнанию или невниманию, содержится в SMS или сообщении мессенджера. Вторая схема заключается в использовании социальной инженерии – манипулировании потенциальными жертвами с использованием элементов психологии, с целью заставить их совершить нужные мошеннику действия или сообщить конфиденциальную информацию. Новая схема комбинирует подходы хакеров и специалистов по переговорам - потенциальную жертву настойчиво просят поставить безобидную на первый взгляд программу, в которую хакеры уже «зашили» средства управления. Схема новая ранее не использовалась, поэтому уже смогла принести убытки некоторым гражданам, которые обратились за консультациями в компанию, говорит Федор Музалевский, ведущий эксперт компьютерно-технического направления RTM Group.

Стоит отметить, что злоумышленники уже несколько лет эксплуатируют рынок поиска работы. Представляясь работодателями, они получали копии паспортов соискателей, а затем выставляли персональные данные на продажу в DarkNet или же оформляли от их имени займы в микрофинансовых организациях и даже банковские кредиты.

«В период пандемии многие компании перешли на дистанционные собеседования, и мошенники тоже перешли на удалёнку»,- прокомментировал в СМИ глава службы информационной безопасности ГК «Элекснет» Иван Шубин.

Читайте также
IT-World попросил ведущих ИБ-экспертов поделиться мнением о достоинствах и недостатках Zero Trust,о сложностях перевода на этот метод корпоративной инфраструктуры и пользователей.

Похожие статьи