Представьте: вы месяц ищете работу. Разослали 80 резюме, прошли 15 собеседований, получили 14 отказов. Деньги заканчиваются. Тревога растёт. И вот приходит сообщение в LinkedIn: "Мы впечатлены вашим профилем. Мы ищем Senior Frontend Developer для нашего стартапа. Зарплата $8K/месяц, удалённо, start asap. Интересно?".
$8K — это на 40% больше вашей предыдущей зарплаты. "Наконец-то повезло!", — думаете вы. Проходите короткое собеседование (только аудио, "камера сломалась"). Всё отлично, вас берут. Но сначала нужно "пройти верификацию на корпоративной платформе" — войти через Google аккаунт. Вы входите. Через 2 часа ваша почта взломана. Через сутки с вашего GitHub украли приватные репозитории клиента. Через неделю вы обнаруживаете, что "стартап" был фейковым. Поздравляем, вы жертва мошенников.
Или другой сценарий: компания предлагает "тестовое задание" — доработать их "почти готовое приложение". Вы работаете неделю, делаете всё идеально. Отправляете код. "Спасибо, мы с вами свяжемся". Через месяц видите — ваш код используется в их продакшене. Вам не заплатили ни цента. "Тестовое задание" было способом получить бесплатную работу.
По данным FBI IC3 Report (2024), потери от мошенничества при трудоустройстве составили $68M только в США. Это +180% к 2022 году. Chainalysis (2024): крипто-скамы с фейковыми вакансиями украли $2.1B глобально. Средний ущерб на жертву — $42K. Это не мелкое мошенничество, это индустрия.
Эта статья — полное руководство по защите. Какие схемы существуют, как распознать фейковую вакансию за 5 минут, что никогда нельзя делать, как проверить компанию, что делать если попались, реальные кейсы, чек-лист безопасности. Прочитайте внимательно. Это может спасти ваши деньги, данные и карьеру.
1. Масштаб проблемы: почему 2024-2026 — пик мошенничества
Статистика
| Источник | Метрика | Значение |
|---|---|---|
| FBI IC3 Report 2024 | Потери от employment fraud (США) | $68M (+180% к 2022) |
| Chainalysis 2024 | Крипто-скамы с вакансиями | $2.1B глобально |
| Better Business Bureau | % job seekers столкнувшихся с скамом | 14% (каждый седьмой) |
| Javelin Strategy & Research | Средний ущерб на жертву | $42,000 |
| LinkedIn 2024 | Удалено фейковых аккаунтов | 21.6M за год |
Почему проблема обострилась
Причина 1: Удалённая работа стала нормой
После пандемии 65% IT-вакансий — remote. Вы никогда не встречаетесь лично с работодателем. Легко создать фейковую компанию, провести "интервью" по Zoom, исчезнуть.
Причина 2: AI упростил создание фейков
ChatGPT пишет идеальные job descriptions. Midjourney создаёт фото "сотрудников". AI voice клонирует голоса реальных CEO. Deepfake видео для "интервью". Один мошенник может выглядеть как целая компания.
Причина 3: Крипто = анонимные платежи
Украли данные → продали на даркнете за крипту. Заставили "протестировать" криптокошелёк → украли средства. Деньги ушли безвозвратно, никаких следов.
Причина 4: Экономическая нестабильность
Увольнения в техе 2023-2024 (Meta, Google, Amazon). Сотни тысяч людей ищут работу отчаянно. Мошенники это знают. Отчаяние = уязвимость.
Причина 5: Сложность верификации
Как проверить, что компания реальна? Сайт есть. LinkedIn профиль есть. Вакансия на job board есть. Но всё это можно подделать за $500 и неделю работы.
География проблемы
Больше всего скамов в:
Крипто-индустрия (Web3, DeFi, NFT проекты)
Удалённые IT-вакансии (разработка, дизайн)
Фриланс платформы (Upwork, Fiverr — тоже есть мошенники)
Entry-level позиции (джуниоры более доверчивы)
2. Типы мошеннических схем: классификация
Тип 1: Фейковые вакансии для кражи данных
Цель: Получить доступ к вашим аккаунтам (Google, GitHub, AWS), персональным данным, паролям.
Схема: "Войдите на нашу корпоративную платформу через Google", "Подключите ваш GitHub для проверки кода", "Установите наше ПО для тестового задания" (содержит malware).
Результат: Взлом аккаунтов, кража кода, identity theft.
Тип 2: Бесплатная работа под видом тестового задания
Цель: Получить реальную работу бесплатно.
Схема: "Тестовое задание: доработайте наше приложение", "Сделайте дизайн для нашего сайта", "Напишите 3 статьи для блога". Задание = реальная задача. После выполнения — ghosting.
Результат: Вы работали бесплатно, они используют ваш результат.
Тип 3: Схемы с предоплатой
Цель: Получить ваши деньги.
Схема: "Для оформления нужно оплатить верификацию $50", "Купите оборудование у нашего партнёра за $300", "Оплатите обучение $500, потом вычтем из зарплаты" (зарплаты не будет).
Результат: Вы заплатили, работы нет.
Тип 4: Крипто-скамы
Цель: Украсть криптовалюту.
Схема: "Тестовое задание: протестируйте наш DApp, подключите MetaMask", "Проверьте транзакции в нашем кошельке" → подписываете malicious transaction → кошелёк опустошен.
Результат: Потеря всех средств в крипто-кошельке.
Тип 5: Работа без оплаты
Цель: Эксплуатация труда.
Схема: "Оплата раз в месяц", "Сначала испытательный период без оплаты", "Оплата процентом от прибыли" (прибыли нет). Вы работаете 2-4 недели → ghosting.
Результат: Потерянное время, нет денег.
Тип 6: Фишинг под видом HR
Цель: Украсть credentials.
Схема: Email "от HR": "Пожалуйста, заполните форму для оформления" → ссылка на фишинговый сайт, выглядящий как настоящий → вводите данные → украдены.
Результат: Скомпрометированные аккаунты.
Распределение по типам (FBI data 2024)
| Тип схемы | % от всех случаев | Средний ущерб |
|---|---|---|
| Кража данных/аккаунтов | 34% | $18,500 |
| Крипто-скамы | 28% | $86,000 |
| Работа без оплаты | 18% | $4,200 (потерянное время) |
| Схемы с предоплатой | 12% | $1,800 |
| Бесплатная работа (тестовые) | 8% | $3,500 (стоимость работы) |
3. Красные флаги: признаки скам-вакансии
Флаг 1: Зарплата значительно выше рынка
Middle Frontend Developer, 3 года опыта, предлагают $10K/месяц при рыночной $5-6K. "Слишком хорошо, чтобы быть правдой" — обычно правда.
Проверка: Сравните с аналогичными вакансиями на Glassdoor, Levels.fyi, hh.ru.
Флаг 2: Нет чёткой информации о компании
Описание вакансии: "Динамичный стартап в сфере инноваций". Нет названия продукта, нет деталей, всё размыто.
Проверка: Google название компании. Нет результатов или только недавно созданные страницы = подозрительно.
Флаг 3: Странный email домен
Рекрутер пишет с gmail.com, а не с корпоративного домена. Или домен выглядит странно: "techcorp-jobs.site" вместо "techcorp.com".
Проверка: Легитимные компании используют корпоративные email.
Флаг 4: Слишком быстрый процесс найма
"Вы приняты после 10-минутного разговора, без технического интервью". Нормальный hiring: 3-5 этапов, 2-4 недели.
Проверка: Если предложение получили через час после первого контакта — это скам.
Флаг 5: Требуют личную информацию сразу
До official offer просят: номер паспорта, банковские реквизиты, копию документов. Легитимные компании просят это после подписания договора.
Проверка: Никакой sensitive информации до официального оффера.
Флаг 6: Просят установить ПО или запустить код
"Тестовое задание: склонируйте наш репозиторий и запустите". Репозиторий содержит malware. Или "установите нашу VPN для доступа к корпсети" — на самом деле троян.
Проверка: Никогда не запускайте незнакомый код на основной машине.
Флаг 7: Требуют войти через сторонние аккаунты
"Авторизуйтесь на нашей платформе через Google/GitHub для верификации". Это фишинг OAuth.
Проверка: Нет причин авторизовываться до официального найма.
Флаг 8: Отказ от видеозвонка
"Камера сломалась", "Проблемы с интернетом", "Давайте только аудио". Каждый раз отказываются показать лицо.
Проверка: Настаивайте на видео. Скамеры используют AI voice, но deepfake видео в реальном времени пока сложен.
Флаг 9: Чрезмерная срочность
"Нужно ответить в течение 2 часов", "Доступ к тестовому заданию действителен 1 час". Создают давление.
Проверка: Легитимные компании дают время на размышление.
Флаг 10: Просят оплатить что-либо
"Оплатите верификацию", "Купите оборудование", "Пройдите платное обучение". Работодатели не просят денег от кандидатов. Никогда.
Проверка: Любая просьба денег = 100% скам.
КРИТИЧНО: НИКОГДА НЕ ДЕЛАЙТЕ ЭТО
Не переводите деньги работодателю ни под каким предлогом
Не подключайте криптокошельки к подозрительным платформам
Не авторизуйтесь через свои основные аккаунты (Google, GitHub, Apple) на сторонних сайтах
Не запускайте незнакомый код или ПО на своей машине
Не отправляйте коды подтверждения, пароли, seed-фразы
Не начинайте работу без хотя бы частичной предоплаты
4. Как проверить компанию за 15 минут
Шаг 1: Google поиск по названию (2 минуты)
Ищите: "[Company name] scam", "[Company name] reviews", "[Company name] employees".
Красные флаги:
Нет результатов или только недавние (домен зарегистрирован <6 месяцев назад)
Жалобы на форумах, Reddit, Twitter
Только позитивные отзывы (явно фейковые)
Шаг 2: Проверка домена (2 минуты)
Сайты: WHOIS Lookup, DomainTools.
Проверьте: Дату регистрации домена (если <6 месяцев = подозрительно), Владельца (скрыт за privacy protection = нормально, но в сочетании с другими флагами = плохо).
Шаг 3: LinkedIn проверка (3 минуты)
Найдите страницу компании на LinkedIn. Проверьте: Количество сотрудников (если 1-5 при "большой компании" = скам), Активность (посты, обновления — есть? когда последний?), Профили сотрудников (кликните на несколько: реальные люди с историей? или фейковые профили созданные недавно?).
Шаг 4: Reverse image search профилей (3 минуты)
Возьмите фото "рекрутера" или "CEO" → Google Images reverse search.
Если фото:
Stock photo
Принадлежит другому человеку
AI-generated (лица выглядят слишком идеально, странные детали)
= Это скам.
Шаг 5: Проверка на Glassdoor / Indeed (2 минуты)
Есть ли отзывы? Какие? Если нет вообще — странно для компании >1 года.
Шаг 6: GitHub / Product Hunt (если tech компания) (3 минуты)
Есть ли публичные репозитории? Продукт на Product Hunt? Real tech компании оставляют цифровые следы.
Чек-лист быстрой проверки
☐ Google "[Company] scam" — нет жалоб?
☐ Домен зарегистрирован >6 месяцев?
☐ LinkedIn: >10 сотрудников, активность, реальные профили?
☐ Фото людей не stock и не AI?
☐ Отзывы на Glassdoor существуют?
☐ Продукт компании можно найти / использовать?
Если хотя бы 2 пункта "Нет" — будьте крайне осторожны.
5. Фейковые рекрутеры: как распознать
Признак 1: Профиль создан недавно
LinkedIn профиль "рекрутера" создан 2-3 месяца назад. 50-100 контактов. Нет истории постов.
Проверка: Настоящие рекрутеры: аккаунт >2 лет, 500+ контактов, регулярная активность.
Признак 2: Общие сообщения (generic messages)
"Мы впечатлены вашим профилем" без деталей какими именно. Копипаст, отправляется сотням людей.
Проверка: Настоящие рекрутеры упоминают конкретные детали вашего опыта.
Признак 3: Не знают терминологии
Ищут "Senior Developer in React.js for Python projects". Мешают технологии, не понимают роль.
Проверка: Настоящие tech рекрутеры знают базовую терминологию.
Признак 4: Просят общаться вне платформы сразу
"Давайте продолжим в Telegram/WhatsApp" после первого сообщения. Хотят уйти с LinkedIn, где их могут забанить.
Проверка: Первые 2-3 обмена должны быть на платформе.
Признак 5: Странная грамматика
Ошибки, странные конструкции, очевидно переведено через Google Translate.
Проверка: Профессиональные рекрутеры пишут грамотно.
Признак 6: Нет связи с компанией
Профиль говорит "Recruiter at TechCorp", но в TechCorp на LinkedIn нет такого сотрудника.
Проверка: Зайдите на страницу компании → People → ищите этого рекрутера.
Как проверить рекрутера
Найдите его на LinkedIn компании (не просто написано в профиле, а реально в списке)
Google его имя + название компании
Попросите корпоративный email (не Gmail)
При сомнениях — позвоните в компанию напрямую и спросите, работает ли там такой человек
6. Мошенничество с тестовыми заданиями
Легитимное тестовое vs Скам
| Аспект | Легитимное | Скам |
|---|---|---|
| Объём работы | 2-8 часов | 20-40+ часов (полноценный проект) |
| Связь с продуктом | Абстрактная задача | Доработка их реального продукта |
| Оплата | Обсуждается / не требуется для 2-4ч | Никогда не упоминается |
| NDA | Могут попросить подписать | Нет NDA (чтобы использовать код) |
| Код | Вы пишете с нуля | Просят "доработать" их код |
Красные флаги тестового задания
Флаг 1: Просят запустить их код
"Склонируйте репозиторий, установите зависимости, запустите". Зависимости могут содержать malware (malicious npm packages).
Решение: Предложите live coding сессию или задачу, где вы пишете с нуля.
Флаг 2: Задание = реальная фича их продукта
"Добавьте payment gateway в наше приложение", "Сделайте дизайн для нашего лендинга". Это не тестовое, это бесплатная работа.
Решение: Спросите: "Будет ли это использоваться в продакшене?". Если да — требуйте оплату.
Флаг 3: Нет обратной связи после сдачи
Сдали задание → молчание. Через месяц видите — ваш код в их продукте.
Решение: Ставьте дедлайн обратной связи: "Когда ожидать ответа?".
Флаг 4: Множество итераций доработок
"Отлично! Можете ещё добавить X?", "Почти идеально, добавьте Y". Бесконечные доработки = они просто эксплуатируют вас.
Решение: Одна итерация правок ОК. Две — на грани. Три — это уже работа, не тестовое.
Защита при тестовых заданиях
Спросите о оплате заранее: "Будет ли задание оплачено?" Если объём >8 часов — должна быть оплата.
Не запускайте чужой код: Только на виртуалке или sandbox, НИКОГДА на основной машине.
Добавьте watermark в дизайн: Если дизайн-задание — добавьте малозаметную подпись.
Ограничьте время: "Я могу потратить максимум 6 часов". Не давайте себя эксплуатировать.
Проверьте лицензию кода: Если отдаёте код — упомяните "Код для тестового задания, не для коммерческого использования".
7. Схемы с "обучением" и предоплатой
Схема 1: "Оплатите обучение, потом работа гарантирована"
"Пройдите наш курс за $1,500, после чего мы вас трудоустроим". Оплачиваете → "курс" это 3 видео с YouTube → работы нет, деньги не вернут.
Защита: Легитимные компании обучают бесплатно, если планируют нанять. Bootcamps это отдельная история, но они не гарантируют трудоустройство конкретно в их компанию.
Схема 2: "Купите оборудование у нашего партнёра"
"Для работы нужен специальный девайс, купите у нашего партнёра за $400". "Партнёр" = их же сайт. Вы покупаете барахло за $400 → работы нет.
Защита: Компании предоставляют оборудование или компенсируют покупку вашего. Не требуют покупать у "партнёров".
Схема 3: "Оплатите верификацию/background check"
"Для оформления нужен background check, стоит $50". Легитимные компании оплачивают это сами.
Защита: Никогда не оплачивайте "верификацию" или "проверки".
Схема 4: "Залог за оборудование"
"Мы отправим вам ноутбук, но сначала внесите залог $500, вернём с первой зарплатой". Ноутбук не приходит, деньги не возвращают.
Защита: Залоги от работодателей = скам. Всегда.
Схема 5: "Starter pack / Kit"
"Купите стартовый набор материалов за $300 для начала работы". Набор стоит $20, работы нет.
Защита: Если работа требует материалов — компания предоставляет или компенсирует после старта.
Золотое правило
Работодатель НИКОГДА не просит денег от кандидата или сотрудника. Любая просьба оплатить что-либо = 100% мошенничество. Без исключений.
8. Кража данных и взлом аккаунтов
Схема 1: OAuth phishing
"Войдите на нашу корпоративную платформу через Google". Вы кликаете → попадаете на страницу, выглядящую как Google login → вводите credentials → они украдены.
Или: Реальная OAuth авторизация, но вы даёте разрешения malicious app → он получает доступ к вашей почте, Drive, календарю.
Защита:
Проверяйте URL перед вводом пароля (должен быть accounts.google.com, не google-login.site)
Смотрите какие разрешения запрашивает app
Не авторизуйтесь через основные аккаунты на подозрительных платформах
Схема 2: Malware в "тестовом задании"
Репозиторий с тестовым заданием содержит:
Malicious npm package (троян в dependencies)
Obfuscated script (выглядит как минифицированный код, на самом деле malware)
"Setup script" который устанавливает keylogger
Вы запускаете → malware в системе → кража паролей, токенов, SSH keys, crypto wallets.
Защита:
Никогда не запускайте незнакомый код на основной машине
Используйте VM или Docker container для тестов
Проверяйте dependencies (npm audit, package reputation)
Смотрите код перед запуском (особенно setup scripts)
Схема 3: Фейковое "корпоративное ПО"
"Установите нашу VPN для доступа к корпсети", "Установите наш коммуникатор". ПО = троян.
Защита:
Легитимные компании используют известные инструменты (Slack, Zoom, стандартные VPN)
Не устанавливайте кастомное ПО до официального старта работы
Проверяйте digital signature ПО
Схема 4: Fake job application forms
"Заполните анкету" → форма просит: Full name, Date of birth, SSN/Passport, Bank account, Mother's maiden name. Это данные для identity theft.
Защита:
До official offer не давайте SSN, passport, банковские данные
Легитимные формы просят это ПОСЛЕ подписания договора
Что делать если аккаунты скомпрометированы
Немедленно: Смените пароли на всех аккаунтах (Gmail, GitHub, AWS, банки)
Включите 2FA: На всех важных аккаунтах
Отзовите OAuth permissions: Google → Security → Apps with account access → Remove suspicious
Проверьте устройства: Malware scan (Malwarebytes, Windows Defender)
Уведомите банк: Если давали финансовые данные
Freeze credit: Чтобы предотвратить identity theft
9. Крипто-мошенничество: особая категория
Крипто-скамы с вакансиями = самые прибыльные для мошенников. Средний ущерб $86K на жертву.
Схема 1: "Протестируйте наш DApp"
"Тестовое задание: подключите MetaMask к нашему DApp, протестируйте функции".
Вы подключаете кошелёк → сайт запрашивает подпись транзакции → вы подписываете → это malicious transaction → кошелёк опустошён.
Что происходит:
SetApprovalForAll() transaction — даёт полный доступ к вашим NFT
Token approval — разрешает выводить ваши токены
Contract interaction — выполняет перевод всех средств
Защита:
Создайте отдельный тестовый кошелёк без средств
Никогда не подключайте основной кошелёк к незнакомым DApps
Читайте что подписываете (используйте wallet с human-readable transactions)
Схема 2: "Тестирование DEX / платёжной системы"
"Проверьте транзакции: переведите $100 в USDT на адрес X, мы вернём $150". Вы переводите → ничего не возвращают.
Защита: Никогда не переводите свои средства "для теста". Легитимные компании дают тестовые токены на testnet.
Схема 3: "Seed phrase phishing"
"Для настройки корпоративной системы импортируйте ваш кошелёк, введите seed phrase". Seed phrase = полный доступ. Кошелёк опустошён.
Защита: НИКОГДА, НИ ПРИ КАКИХ УСЛОВИЯХ не вводите seed phrase на сторонних сайтах. Никакой легитимный работодатель это не попросит.
Схема 4: "Fake Web3 job platforms"
Фейковые платформы типа "Web3Careers.io" (подделка реального сайта). Требуют "Connect Wallet для регистрации" → дают malicious permissions.
Защита: Проверяйте URL, используйте только проверенные job boards.
Критичные правила Web3 безопасности
Никогда не подключайте кошелёк с реальными средствами к незнакомым DApps
Никогда не вводите seed phrase нигде кроме самого кошелька
Никогда не переводите свои средства "для тестирования"
Создайте отдельный кошелёк для job search с $0 баланса
Используйте hardware wallet для основных средств
10. Работа без предоплаты: почему это риск
Схема: "Оплата раз в месяц", "Испытательный период 2 недели без оплаты", "Процент от продаж" (продаж нет). Вы работаете → ghosting → нет денег.
Почему это работает: Вы уже инвестировали время (2-4 недели), не хотите уходить "с пустыми руками", продолжаете работать в надежде что заплатят. Не платят.
Статистика: 18% employment fraud — это работа без оплаты. Средняя потеря — $4,200 (стоимость потраченного времени).
Легитимная практика vs Скам
| Аспект | Легитимно | Скам |
|---|---|---|
| Испытательный срок | С оплатой (возможно ниже) | Без оплаты |
| Периодичность выплат | 2 недели / месяц | "Когда проект закончится" |
| Аванс | Обсуждается, особенно для фриланса | Категорический отказ |
| Договор | Есть, подписан до старта | Нет или "потом подпишем" |
Правило: Никогда не начинайте работу без частичной предоплаты
Особенно для:
Фриланс проектов
Удалённой работы в незнакомой компании
Стартапов без funding
"Equity-only" позиций (без зарплаты, только доля)
Минимальная защита:
Еженедельная оплата для первого месяца
Или 30-50% аванс перед стартом
Договор подписан ДО начала работы
Чёткие условия: ставка, периодичность, способ оплаты
Что делать если не платят
Остановите работу немедленно: Не делайте ещё один спринт "в надежде"
Письменное требование: Email с требованием оплаты, дедлайн 7 дней
Эскалация: Если есть договор — юристы, суд. Если нет — увы, мало что можно сделать
Публичное предупреждение: Отзывы на Glassdoor, посты в Reddit, Twitter чтобы предупредить других
11. Что делать если попались
Сценарий 1: Отдали деньги
Действия:
Контакт банк/платёжную систему: Если оплата была картой — chargeback. Срочно, первые 48 часов критичны.
Заморозка платежа: Если через PayPal, Wise — откройте dispute.
Полиция: Заявление о мошенничестве. Маловероятно вернут, но нужно для статистики.
FTC report (США): ReportFraud.ftc.gov
IC3 (США): FBI Internet Crime Complaint Center
Сценарий 2: Скомпрометированы аккаунты
Действия:
Смена паролей: Все аккаунты, начиная с email
2FA: Включить везде
Отзыв OAuth: Google, GitHub — проверить подключённые apps, удалить подозрительные
Проверка устройств: Malware scan
Мониторинг активности: Проверяйте login history, странная активность
Сценарий 3: Украдена криптовалюта
Действия:
К сожалению: Криптовалюта необратима. Средства вернуть почти невозможно.
Report на CipherTrace, Chainalysis: Они отслеживают крипто-скамы
Report на биржи: Если знаете куда ушли средства, сообщите биржам
Полиция: Заявление (мало поможет, но для статистики)
Публикуйте: Адреса скамеров на EVM Blacklist, Reddit
Сценарий 4: Identity theft
Действия:
Credit freeze: Свяжитесь с кредитными бюро (Equifax, Experian, TransUnion в США), заморозьте кредит
Fraud alert: Установите fraud alert на ваш кредитный файл
Мониторинг: Регулярно проверяйте кредитный отчёт на подозрительную активность
Замена документов: Если украли passport, SSN — новые документы
Сценарий 5: Бесплатно отработали
Действия:
Требование оплаты: Письменно, с дедлайном
Invoice: Официальный счёт на проделанную работу
Юристы: Если сумма большая и есть договор
Публичное предупреждение: Glassdoor, Reddit, Twitter
Small claims court: Для небольших сумм (процесс проще и дешевле)
Куда сообщать
| Страна/Регион | Организация | Ссылка |
|---|---|---|
| США | FTC (Federal Trade Commission) | ReportFraud.ftc.gov |
| США | IC3 (FBI Internet Crime) | ic3.gov |
| UK | Action Fraud | actionfraud.police.uk |
| EU | Europol | europol.europa.eu |
| Global | Better Business Bureau | bbb.org/scamtracker |
12. Реальные истории жертв
История 1: Украдено $127K в Ethereum
Жертва: Solidity разработчик, 4 года опыта.
Схема: Получил предложение от "DeFi стартапа". Тестовое задание: "протестируйте наш новый staking contract, подключите MetaMask". Подключил кошелёк → подписал транзакцию approve() → контракт получил доступ ко всем токенам → за 10 минут вывели 38 ETH ($127K по курсу тогда).
Ошибка: Использовал основной кошелёк для теста. Не читал что подписывает.
История 2: Месяц бесплатной работы
Жертва: Frontend разработчик, джуниор.
Схема: "Стартап" нанял для доработки MVP. "Оплата раз в месяц, $3K". Отработал месяц, сделал 15 задач. В день выплаты — ghosting. Компания исчезла, LinkedIn профили удалены, сайт offline.
Потеря: $3K + месяц времени.
Ошибка: Не проверил компанию, не требовал аванс, не подписал договор.
История 3: Взлом GitHub → потеря клиентского кода
Жертва: Fullstack разработчик, фрилансер.
Схема: "Тестовое задание": клонировать репозиторий, запустить проект. Репозиторий содержал malicious npm package. Запустил → установлен keylogger → украден GitHub token → со взломанного GitHub украли приватные репозитории с кодом клиентов.
Потеря: Доверие клиентов, судебные иски, $50K компенсаций.
Ошибка: Запустил незнакомый код на основной машине без проверки dependencies.
История 4: "Обучение" за $2,500
Жертва: Начинающий дизайнер.
Схема: "Пройдите наш курс по UX дизайну за $2,500, после курса гарантируем трудоустройство в нашу компанию". Оплатил. "Курс" = 10 видео с YouTube перезагруженных. Компания исчезла.
Потеря: $2,500.
Ошибка: Поверил в "гарантированное трудоустройство", не проверил отзывы.
История 5: Fake recruiter on LinkedIn
Жертва: Product Manager.
Схема: Сообщение от "рекрутера Google" в LinkedIn. Профиль выглядел легитимно (украденное фото реального рекрутера). Прошёл "интервью" (только аудио). Получил "оффер". Попросили заполнить форму с SSN, банковскими данными "для оформления". Заполнил. Через неделю обнаружил: кто-то открыл кредитную карту на его имя.
Потеря: Identity theft, испорченный кредит.
Ошибка: Не проверил email рекрутера (был gmail, не @google.com), дал sensitive данные до официального оффера.
13. Платформы и как они борются со скамом
Меры: AI для детекции фейковых профилей, верификация компаний, reporting механизм.
Эффективность: 21.6M фейковых аккаунтов удалено в 2024, но скамеры создают новые быстрее.
Защита себя: Проверяйте профили вручную, не доверяйте только верификации платформы.
Indeed / Glassdoor
Меры: Модерация вакансий, проверка работодателей, reporting.
Проблема: Модерация не успевает, скамеры постят быстрее чем удаляют.
Upwork / Fiverr (фриланс)
Меры: Escrow система (деньги замораживаются до завершения работы), rating системы, dispute resolution.
Эффективность: Лучше чем обычные job boards, но скам есть (фейковые отзывы, манипуляция rating).
Crypto job boards (Web3Careers, Cryptocurrency Jobs)
Проблема: Меньше модерации, больше скамов (специфика крипто индустрии).
Защита: Особая бдительность, никогда не подключать кошельки, проверять компании тщательнее.
Что платформы НЕ могут сделать
Проверить каждую вакансию вручную (миллионы вакансий)
Предотвратить умелые фейки (AI-generated, украденные профили)
Защитить от скама вне платформы (Telegram, WhatsApp)
Вывод: Полагаться только на платформу нельзя. Собственная бдительность критична.
14. Что запомнить: чек-лист безопасности
Мошенничество при поиске работы — не редкость. 14% job seekers сталкиваются с этим. Но большинство скамов легко распознать, если знать на что смотреть.
Ключевые выводы:
Работодатели не просят денег. Никогда. Любая просьба оплатить что-либо = 100% скам.
Проверяйте компанию за 15 минут. Google, WHOIS, LinkedIn, Glassdoor, reverse image search.
Не запускайте незнакомый код. Только на VM или sandbox. Malware в тестовых заданиях — реальность.
Не авторизуйтесь через основные аккаунты. OAuth phishing крадёт доступ к Gmail, GitHub, AWS.
Не подключайте крипто-кошельки с реальными средствами. Тестовый кошелёк с $0 для job search.
Требуйте предоплату. Никогда не начинайте работу без частичного аванса или еженедельных выплат первый месяц.
Если слишком хорошо — это не правда. Зарплата +40% выше рынка, hire за 10 минут = красные флаги.
Видеозвонок обязателен. Отказ показать лицо = подозрительно. AI voice есть, deepfake видео в реальном времени пока сложен.
«Отчаяние — лучший друг мошенника. Когда деньги заканчиваются, критическое мышление отключается. Будьте бдительны именно тогда, когда хочется верить» — Эксперт по кибербезопасности
АБСОЛЮТНЫЕ ТАБУ — НИКОГДА НЕ ДЕЛАЙТЕ:
❌ Не переводите деньги работодателю ни под каким предлогом
❌ Не подключайте криптокошельки к незнакомым DApps
❌ Не вводите seed phrase нигде кроме самого кошелька
❌ Не авторизуйтесь через Google/GitHub на подозрительных сайтах
❌ Не запускайте незнакомый код на основной машине
❌ Не давайте SSN/Passport/банковские данные до official offer
❌ Не начинайте работу без предоплаты или подписанного договора
Чек-лист безопасного поиска работы:
Перед откликом:
☐ Google "[Company] scam" — нет жалоб?
☐ Зарплата соответствует рынку (не завышена)?
☐ Домен компании зарегистрирован >6 месяцев?
☐ На LinkedIn >10 реальных сотрудников с историей?
☐ Есть отзывы на Glassdoor?
Во время процесса:
☐ Рекрутер пишет с корпоративного email (не Gmail)?
☐ Согласились на видеозвонок?
☐ Процесс найма нормальный (не слишком быстрый)?
☐ Не просят денег, установки ПО, подключения кошельков?
☐ Тестовое задание адекватное (не их реальный проект)?
Перед стартом работы:
☐ Договор подписан?
☐ Условия оплаты чёткие (сумма, периодичность)?
☐ Есть аванс или еженедельная оплата первый месяц?
☐ Не давали sensitive данные (SSN, passport, банк)?
☐ Не устанавливали подозрительное ПО?
Действия на сегодня:
Проверьте текущие открытые вакансии по чек-листу выше (30 минут)
Создайте отдельный тестовый Gmail для job search (10 минут)
Если работаете с крипто — создайте пустой тестовый кошелёк (15 минут)
Включите 2FA на всех важных аккаунтах (20 минут)
Сохраните эту статью и чек-лист (1 минута)
Главный урок: Мошенники эволюционируют. AI, deepfakes, сложные social engineering атаки. Но базовые принципы защиты остаются: проверяйте, не спешите, не давайте денег, не давайте доступ к аккаунтам, требуйте предоплату. Потерять работу из-за бдительности лучше, чем потерять $40K или identity из-за доверчивости. В 2026 году ваша цифровая безопасность = ваша финансовая безопасность. Защищайте её как банковский счёт.
Ищите работу безопасно на проверенных платформах. Реальные вакансии от реальных работодателей на hirehi.ru