Как распознать и избежать мошенничества при поиске работы в IT: полный гайд 2025

Как распознать и избежать мошенничества при поиске работы в IT: полный гайд 2025

«Привет! Мы — стартап из Кремниевой долины, ищем Senior Python Developer. Зарплата от $10,000. Удалёнка, гибкий график, крутая команда. Интересно? Скинь резюме в Telegram @best_it_jobs_2025».

Звучит заманчиво? Для многих — да. И именно на этом играют мошенники.

В 2025 году мошенничество при поиске работы в IT достигло нового уровня. С января по май только по схеме с трояном Mamont мошенники украли более 14 миллионов рублей у российских айтишников. И это только один из десятков методов обмана.

Почему IT-специалисты стали мишенью номер один? Причин несколько:

1. Высокие зарплаты

Там, где крутятся большие деньги, всегда есть мошенники. IT-специалисты зарабатывают больше среднего — значит, с них можно больше украсть.

2. Удалённая работа

90% вакансий в IT — удалёнка. Нет офиса = сложнее проверить работодателя. Компания может существовать только в виде сайта и Telegram-канала.

3. Техническая грамотность = ложное чувство безопасности

Многие разработчики думают: «Я айтишник, меня не обманешь». Ошибка. Мошенники эволюционировали. Их схемы настолько изощрённые, что даже опытные специалисты попадаются.

4. Дефицит кадров

В 2025 году компании активно ищут айтишников. Мошенники этим пользуются: публикуют сотни фейковых вакансий, маскируясь под реальных работодателей.

Статистика, которую нужно знать:

  • Каждый пятый соискатель в IT сталкивался с мошенниками (данные hh.ru)

  • 73% фейковых вакансий размещаются в Telegram и на неофициальных площадках

  • Средний ущерб от одной схемы с тестовым заданием: от 50,000 до 300,000 рублей

  • В 2025 появилась новая схема с трояном, нацеленная исключительно на Python и JavaScript разработчиков

Эта статья — ваш щит от мошенников. Мы разберём все актуальные схемы обмана в IT-сфере (включая новейшие 2025 года), научим проверять работодателя за 5 минут, покажем красные флаги, которые нельзя игнорировать, и дадим пошаговый план действий, если вы уже попали на удочку.

Схема №1: Троян под видом тестового задания (новинка 2025)

Самая опасная и технически продвинутая схема 2025 года.

Как это работает

Шаг 1: Рекрутер находит вас

Вам пишет «рекрутер» в LinkedIn или Telegram. Профиль выглядит реалистично: фото, опыт работы в известных компаниях, рекомендации.

Привет! Нашла твой профиль на GitHub. Мы ищем Python Developer в нашу команду.
Проект интересный — ML для финтеха. Зарплата 250К-350К. Удалённо. Хочешь обсудить?

Шаг 2: «Тестовое задание»

После краткого общения вам предлагают тестовое задание:

Вот тестовое. Нужно запустить проект, найти баг в коде и исправить его.
Проект на GitHub: [ссылка]. Склонируй репу, запусти локально, опиши, что сломано.
Ждём решение в течение 3 дней.

Шаг 3: Заражение

Вы клонируете репозиторий, запускаете проект. Всё выглядит легитимно: код, тесты, документация. Но внутри — троян.

Что делает троян Mamont (2025):

  • Крадёт данные браузеров (пароли, куки, сессии)

  • Перехватывает данные Telegram Desktop

  • Ворует криптовалютные кошельки

  • Перехватывает банковские данные

  • Собирает SSH-ключи и токены доступа к GitHub, GitLab

Результат: Мошенники получают доступ ко всем вашим аккаунтам и банковским картам.

Реальный кейс

Python-разработчик, 4 года опыта, Москва

«Мне написала "рекрутер из Microsoft" в LinkedIn. Предложила позицию Senior Developer, зарплата $8K. Прислала тестовое — проект на FastAPI. Я скачал, запустил в Docker (думал, что безопасно). Через 2 дня с моей карты ушло 430,000 рублей — все переводы в криптовалюту. Троян обошёл все антивирусы. Microsoft, разумеется, про эту "вакансию" ничего не знали».

Как распознать

Красные флаги:

  • Тестовое задание требует запуска кода локально (не в песочнице, не онлайн)

  • Проект содержит исполняемые файлы (.exe, .dmg, .app)

  • В коде есть обфусцированные участки (нечитаемый код)

  • Рекрутер торопит вас («Нужно решение сегодня!»)

  • Проект содержит подозрительные зависимости (малоизвестные библиотеки)

Как защититься

1. Никогда не запускайте тестовые задания на основной машине

Используйте:

  • Виртуальную машину (VirtualBox, VMware)

  • Docker-контейнеры (изолированная среда)

  • Облачные IDE (CodeSandbox, Replit, GitHub Codespaces)

2. Проверяйте зависимости

Перед запуском:

# Python
cat requirements.txt
pip-audit

# JavaScript
npm audit
cat package.json

Если видите неизвестные библиотеки — гуглите их. Если библиотека имеет 0 звёзд на GitHub и появилась неделю назад — это красный флаг.

3. Проверяйте рекрутера

  • Найдите его профиль в LinkedIn — проверьте связи (есть ли у него реальные коллеги из компании)

  • Позвоните в компанию напрямую и спросите про этого рекрутера

  • Проверьте email — должен быть корпоративный (не @gmail.com, не @mail.ru)

4. Используйте антивирус и песочницу

  • Kaspersky, ESET, Dr.Web — хорошие антивирусы для РФ

  • any.run, hybrid-analysis.com — онлайн-песочницы для проверки файлов

Схема №2: Мошенничество с тестовыми заданиями (бесплатный труд)

Не все мошенничества связаны с кражей денег. Иногда у вас воруют работу.

Как это работает

Вариант А: Реальная задача под видом тестовой

Компания публикует вакансию Frontend Developer. Вам дают тестовое задание:

Создайте лендинг для нашего нового продукта. Дизайн в Figma (ссылка).
Нужен адаптив, анимации, форма заявки. Срок: 5 дней.

Вы тратите 20-30 часов, делаете крутой лендинг. Отправляете. Вам говорят: «Спасибо, но мы выбрали другого кандидата». Через неделю ваш лендинг висит на их сайте.

Вариант Б: Массовая эксплуатация

Компания даёт одно и то же тестовое 100 кандидатам. Например:

  • Напишите 10 статей для блога (контент-маркетологам)

  • Создайте 20 иконок для приложения (дизайнерам)

  • Напишите автотесты для проекта (тестировщикам)

Из 100 работ компания выбирает лучшие и использует их бесплатно. Никого не нанимают.

Реальный кейс

Frontend-разработчик, Junior, Санкт-Петербург

«Я откликнулся на вакансию в "стартап". Тестовое — сверстать 3 страницы интернет-магазина по макету. Я делал 4 дня. Отправил. Мне сказали: "Не подходишь, извини". Через месяц нашёл их сайт — там были МОИ страницы, даже классы CSS не поменяли. Я им написал — игнор. Обратился к юристу — сказал, что доказать что-то сложно, так как я отправил код без NDA и без указания авторства».

Как распознать

Красные флаги:

  • Тестовое задание слишком объёмное (больше 8-10 часов работы)

  • Задание выглядит как готовый проект (с реальными данными, брендингом компании)

  • Вам не платят за тестовое (некоторые компании платят 5,000-20,000₽ за объёмное задание)

  • Компания не подписывает NDA (соглашение о неразглашении)

  • Задание идентично для всех кандидатов (вы нашли его описание в интернете от других соискателей)

Как защититься

1. Спрашивайте о компенсации

Если тестовое занимает больше 8 часов — имеете право спросить:

Добрый день! Тестовое задание объёмное. Предусмотрена ли компенсация за его выполнение?

Честные компании либо платят, либо упрощают задание.

2. Требуйте NDA

Попросите подписать соглашение о неразглашении и неиспользовании вашей работы:

Могли бы вы прислать NDA перед выполнением тестового? Хочу быть уверен,
что моя работа не будет использована без моего согласия.

Если компания отказывается — красный флаг.

3. Добавьте водяной знак

В код или дизайн можно добавить скрытую метку:

// Frontend example
<!-- Author: YourName, Date: 2025-01-15 -->

// Backend example
# Task completed by YourName for TestCompany, 2025-01-15

Если ваша работа всплывёт на их сайте, у вас будет доказательство авторства.

4. Проверяйте компанию заранее

Погуглите «[Название компании] + тестовое задание + обман». Часто обманутые кандидаты пишут об этом на форумах.

5. Ограничивайте время

Не тратьте больше 4-6 часов на тестовое для Junior/Middle позиций. Если задание объёмнее — это не тестовое, а бесплатная работа.

Схема №3: Фейковые вакансии и липовые работодатели

Компания не существует. Сайт фейковый. Вакансия — приманка.

Как это работает

Вариант А: Сбор персональных данных

Мошенники создают фейковую IT-компанию:

  • Красивый сайт (скопированный или сделанный на конструкторе)

  • Вакансии на hh.ru (часто с галочкой «Проверенный работодатель» — подделкой)

  • Telegram-канал с «новостями компании»

Цель: собрать ваши персональные данные (паспорт, ИНН, СНИЛС, адрес) и продать их или использовать для мошенничества (оформление кредитов, открытие счетов).

Вариант Б: Предоплата за «обучение» или «оборудование»

После «собеседования» вам говорят:

Вы нам подходите! Но для работы нужно пройти обучение на нашей платформе.
Стоимость курса — 15,000₽. После трудоустройства мы вернём эти деньги.

Или:

Для работы нужен специальный софт / лицензия / доступ к CRM. Стоимость — 10,000₽.

Вы платите — вас блокируют.

Вариант В: Финансовые пирамиды под видом IT-компаний

«IT-стартап» предлагает вакансию:

Маркетолог удалённо. Зарплата от 100К. Задача: привлекать новых партнёров
в нашу экосистему. За каждого партнёра — бонус 5,000₽.

Это MLM (многоуровневый маркетинг) или финансовая пирамида. Вы не сотрудник, а участник схемы, который привлекает новых жертв.

Реальный кейс

QA Engineer, Junior, Казань

«Нашёл вакансию на hh.ru — "Junior Тестировщик, зарплата 80К, удалённо". Прошёл собеседование по Zoom — всё серьёзно. Потом HR написал: "Тебе нужен доступ к TestRail и Jira. Лицензия стоит 12,000₽, компания потом компенсирует". Я заплатил. Мне прислали какие-то левые логины. Через неделю я написал — меня заблокировали везде. Компанию я не нашёл: сайт исчез, hh-аккаунт удалён».

Как распознать

Красные флаги фейковых компаний:

1. Сайт

  • Зарегистрирован недавно (проверить на whois.com)

  • Нет контактов (только форма обратной связи, нет адреса, телефона)

  • Нет информации о команде (фото с фотостоков, вымышленные имена)

  • Сайт на конструкторе (Tilda, Wix) — не всегда плохо, но для «крупной IT-компании» странно

2. Вакансия

  • Зарплата завышена (Junior Python — 200К, без опыта)

  • Нет конкретики («Разнообразные задачи», «Интересные проекты»)

  • Требования размыты («Знание любого языка программирования»)

  • Нет требований вообще («Нужен только желание работать!»)

3. Собеседование

  • Проходит только в мессенджерах (нет Zoom/Google Meet)

  • Вас не спрашивают про опыт (фейковому работодателю всё равно)

  • Вам сразу говорят «Вы приняты!» (без тестового, без проверки навыков)

  • Просят предоплату за что угодно

4. HR или рекрутер

  • Email не корпоративный (@gmail.com, @mail.ru вместо @company.com)

  • Профиль рекрутера в LinkedIn пустой или создан недавно

  • При звонке в офис компании номер не отвечает или не существует

Как защититься

1. Проверяйте компанию в ЕГРЮЛ

Зайдите на сайт ФНС: https://egrul.nalog.ru

Введите название компании или ИНН. Проверьте:

  • Дата регистрации (если компания зарегистрирована месяц назад, но говорит что работает 5 лет — ложь)

  • Юридический адрес (погуглите адрес — если это массовая регистрация или жилой дом, подозрительно)

  • Виды деятельности (должны соответствовать IT: разработка ПО, консалтинг и т.д.)

  • Наличие в реестре (если компании нет в ЕГРЮЛ — она не существует)

2. Проверяйте отзывы

Ищите отзывы:

  • Habr Career (отзывы о работодателях в IT)

  • Glassdoor (международная платформа)

  • Google и Яндекс (введите «[Компания] отзывы сотрудников»)

  • hh.ru (раздел отзывов о работодателях)

3. Проверяйте «Проверенного работодателя» на hh.ru

На hh.ru есть бейдж «Проверенный работодатель». Но:

  • Мошенники иногда подделывают скриншоты

  • Всегда кликайте на вакансию и проверяйте, есть ли бейдж на реальной странице

4. Никогда не платите за трудоустройство

Запомните: Законный работодатель НИКОГДА не требует денег за:

  • Обучение

  • Оборудование

  • Лицензии на ПО

  • «Проверку благонадёжности»

  • Оформление документов

Если просят деньги — это мошенники.

Схема №4: Кража персональных данных через резюме

Ваше резюме — золотая жила для мошенников.

Какие данные крадут

Из резюме можно получить:

  • ФИО

  • Дата рождения

  • Номер телефона

  • Email

  • Адрес проживания

  • Паспортные данные (если указали)

  • ИНН, СНИЛС (если указали)

  • Предыдущие места работы

  • Зарплатные ожидания

Что с этим делают мошенники

1. Продают базы данных

Ваши данные попадают в базы, которые продаются на чёрном рынке. Цена: 50-500₽ за одну запись.

2. Оформляют кредиты и займы

Используя ваши данные, мошенники могут:

  • Оформить микрозаймы

  • Подать заявку на кредитную карту

  • Открыть счёт в банке

3. Используют для фишинга

Зная ваше место работы, мошенники звонят:

Здравствуйте! Это служба безопасности Сбербанка. У нас зафиксирована подозрительная
операция по вашей карте. Для блокировки назовите код из СМС.

Звучит убедительно, потому что они знают ваше имя, где вы работаете.

4. Взламывают аккаунты

Зная ваш email, дату рождения, телефон, мошенники могут:

  • Восстановить пароли к соцсетям

  • Взломать почту

  • Получить доступ к банковским приложениям

Реальный кейс

Data Analyst, 3 года опыта, Новосибирск

«Я разместил резюме на hh.ru. Указал все данные: паспорт, ИНН, СНИЛС — думал, работодателям нужно. Через месяц мне позвонили из банка: на меня оформлено 3 микрозайма на 150,000₽. Я в шоке. Оказалось, моё резюме скачали мошенники, и по моим данным взяли займы. Я месяц доказывал, что это не я. Кредитную историю испортили».

Как защититься

1. Не указывайте в резюме:

  • Серию и номер паспорта

  • Полный адрес (достаточно города)

  • ИНН и СНИЛС (работодатель попросит при оформлении)

  • Точную дату рождения (достаточно года)

2. Используйте отдельный email для поиска работы

Создайте email только для резюме (например, ivan.ivanov.job@gmail.com). Это:

  • Защитит основную почту от спама

  • Упростит отслеживание утечек

3. Размещайте резюме на проверенных площадках

Безопасные площадки:

  • hh.ru (проверяет работодателей)

  • Хабр Карьера (фокус на IT)

  • LinkedIn (международная платформа)

Опасные:

  • Telegram-каналы с вакансиями (нет модерации)

  • Малоизвестные сайты-агрегаторы

  • Доски объявлений (Avito)

4. Настройте приватность на hh.ru

На hh.ru можно:

  • Скрыть контакты от текущего работодателя

  • Показывать резюме только проверенным компаниям

  • Скрыть данные паспорта

Схема №5: Кража Apple ID и iCloud аккаунтов

Новая схема 2025 года, нацеленная на владельцев iPhone, iPad и MacBook.

Как это работает

Шаг 1: Привлекательная вакансия для владельцев Apple

Вы видите вакансию:

Тестировщик iOS-приложений удалённо
Требования: iPhone или iPad, опыт не требуется
Зарплата: 150,000₽ за 3 часа работы в день
График гибкий, оплата еженедельно

Или:

Участвуйте в бета-тестировании нового приложения для iOS!
Для участия нужен только iPhone. Вознаграждение: 50,000₽

Шаг 2: Переход в мессенджер

После отклика рекрутер переводит общение в Telegram или WhatsApp:

Отлично! Для начала работы нужно установить тестовую версию приложения.
Но сначала важный шаг: выйдите из вашего iCloud на устройстве.

Шаг 3: Просьба войти в «рабочий» iCloud

Теперь войдите в наш корпоративный Apple ID для тестирования:
Email: test-company-2025@icloud.com
Пароль: TestPass2025!

Это нужно, чтобы вы могли скачать тестовую версию приложения через TestFlight.

Шаг 4: Кража устройства

Как только вы входите в их Apple ID:

  1. Мошенники активируют «Найти iPhone» и привязывают ваше устройство к своему аккаунту

  2. Удалённо блокируют ваш iPhone/iPad с помощью Activation Lock

  3. Требуют выкуп за разблокировку: от 30,000₽ до 100,000₽

Или просто крадут все ваши данные:

  • Фотографии из iCloud

  • Контакты

  • Переписки из iMessage

  • Банковские данные из Apple Pay

  • Пароли из Связки ключей

Реальный кейс

iOS-разработчик, Junior, Москва

«Нашёл вакансию "Тестировщик iOS-приложений" в Telegram. Зарплата 150К, работать 3 часа в день — звучало слишком хорошо, но я подумал, что это стартап с хорошим бюджетом. Рекрутер попросил выйти из моего iCloud и войти в "корпоративный" для тестирования. Я так и сделал.

Через 5 минут мой iPhone заблокировался. На экране: "Это устройство утеряно. Свяжитесь с владельцем". Я написал рекрутеру — он потребовал 50,000₽ за разблокировку. Я пошёл в Apple Store, они сказали, что без доказательств покупки (а чек я потерял) разблокировать не смогут.

Пришлось платить мошенникам. Они разблокировали, но я не знаю, что они скопировали из моего iCloud. Сменил все пароли, выпустил новые карты».

Почему это работает

1. Доверие к «работодателю»

Когда вам пишет «рекрутер» из «компании», вы менее настороженны, чем если бы это был просто незнакомец.

2. Технология Activation Lock

Apple Activation Lock — это защита от кражи. Но мошенники используют её против владельцев:

  • Если кто-то вошёл в свой iCloud на вашем устройстве — он может заблокировать его удалённо

  • Разблокировать можно только зная пароль от этого Apple ID

  • Apple не разблокирует устройство без доказательств покупки

3. Незнание пользователей

Многие не знают, что нельзя входить в чужой Apple ID на своём устройстве. Это равносильно передаче ключей от квартиры.

Вариации схемы

Вариант А: «Нужен iPhone для тестирования»

Мошенники просят вас купить iPhone «для работы»:

Компания компенсирует покупку iPhone 14 (70,000₽). Купите, пришлите чек,
мы вернём деньги. Для активации устройства войдите в корпоративный iCloud.

Вы покупаете iPhone на свои деньги, входите в их iCloud — они блокируют устройство и пропадают.

Вариант Б: «Обновление через корпоративный аккаунт»

Для работы с нашим ПО нужно обновить iOS через корпоративный Apple ID.
Ваш личный iCloud останется, просто добавьте наш в настройках.

Даже если вы не выходите из своего iCloud, добавление их аккаунта даёт им контроль над устройством.

Вариант В: «Установка профиля MDM»

Установите конфигурационный профиль для корпоративного доступа (файл .mobileconfig).

MDM (Mobile Device Management) — инструмент для управления корпоративными устройствами. Но если вы установите их профиль, они смогут:

  • Удалённо блокировать устройство

  • Устанавливать приложения

  • Отслеживать ваше местоположение

  • Читать переписки

Как распознать

Красные флаги:

  • Работодатель просит выйти из вашего iCloud

  • Просят войти в их Apple ID на вашем устройстве

  • Просят установить конфигурационный профиль или MDM

  • Вакансия только для владельцев iPhone (почему не Android?)

  • Завышенная зарплата за простую работу (150К за тестирование)

  • Работодатель не может прислать тестовое через TestFlight официально (для этого НЕ нужен их Apple ID)

Как защититься

1. НИКОГДА не выходите из своего iCloud по просьбе третьих лиц

Легитимные компании никогда не попросят вас:

  • Выйти из вашего Apple ID

  • Войти в их Apple ID на вашем устройстве

  • Передать пароль от iCloud

2. Проверяйте методы распространения тестовых приложений

Официальные способы тестирования iOS-приложений:

  • TestFlight — вам присылают ссылку-приглашение, вы устанавливаете приложение со своим Apple ID

  • Enterprise Distribution — приложение устанавливается через ссылку, без смены Apple ID

  • Открытое бета-тестирование — через App Store

Если просят менять Apple ID — это мошенники.

3. Не устанавливайте сторонние профили

Если вам присылают файл .mobileconfig или просят установить MDM — откажитесь. Спросите: «Зачем это нужно?». Легитимное объяснение должно быть понятным.

4. Используйте отдельное тестовое устройство

Если вы действительно хотите тестировать iOS-приложения:

  • Купите дешёвый б/у iPhone для тестирования

  • Создайте отдельный тестовый Apple ID

  • Не храните на нём личные данные

5. Включите двухфакторную аутентификацию

Если у вас включена 2FA на iCloud, мошенникам будет сложнее захватить ваш аккаунт.

Что делать, если уже вошли в чужой Apple ID

Действуйте быстро (у вас есть 5-10 минут до блокировки):

Шаг 1: Немедленно выйдите из чужого Apple ID

Настройки → [Имя вверху] → Выйти → Ввести пароль (если просит)

Шаг 2: Если устройство уже заблокировано

  • НЕ платите сразу мошенникам

  • Обратитесь в Apple Store с доказательством покупки (чек, коробка с серийным номером)

  • Apple может разблокировать устройство при наличии доказательств

Шаг 3: Напишите заявление в полицию

Это мошенничество по ст. 159 УК РФ. Укажите:

  • Переписку с мошенниками (скриншоты)

  • Apple ID, в который вас заставили войти

  • Требование выкупа (если было)

Шаг 4: Смените все пароли

Если вы были в своём iCloud до этого, мошенники могли скопировать:

  • Пароли из Связки ключей

  • Данные карт

  • Личные фото

Смените пароли от банков, почты, соцсетей.

Шаг 5: Свяжитесь с банком

Если у вас были привязаны карты к Apple Pay — заблокируйте их и выпустите новые.

Схема №6: Вымогательство через поддельные NDA и договоры

Вы подписываете «договор». Потом вас шантажируют.

Как это работает

После собеседования вам присылают «договор о неразглашении» (NDA). Вы подписываете, не читая. Через неделю вам звонят:

Вы нарушили NDA — рассказали о нашем проекте третьим лицам.
По договору штраф — 300,000₽. Оплатите в течение 3 дней, иначе суд.

Вы пугаетесь, платите.

Что было в договоре:

  • Штраф 300,000₽ за «разглашение» (которое невозможно доказать/опровергнуть)

  • Формулировки размыты: «разглашение любой информации» (даже то, что вы проходили собеседование)

  • Компания в другой юрисдикции (суд вести сложно)

Реальный кейс

Backend Developer, Middle, Москва

«Прошёл собеседование в "стартап". Подписал NDA — не вчитывался, думал, стандартный документ. Через неделю мне написали: "Вы рассказали о проекте коллеге, это нарушение NDA. Штраф 250,000₽". Я не рассказывал никому! Но в договоре было написано, что "факт нарушения определяется компанией". Я обратился к юристу. Он сказал, что договор ничтожен, но судиться долго. В итоге я игнорировал их угрозы. Они пропали».

Как распознать

Красные флаги в договорах:

  • Астрономические штрафы (300,000₽-1,000,000₽ за нарушение NDA)

  • Размытые формулировки («Любое разглашение информации о компании»)

  • Автоматическое признание вины («Факт нарушения определяется компанией в одностороннем порядке»)

  • Договор не на русском языке (или плохой перевод)

  • Компания зарегистрирована за рубежом (оспаривать сложнее)

Как защититься

1. Читайте все договоры

Особенно обращайте внимание на:

  • Размер штрафов

  • Формулировки «нарушений»

  • Процедуру разрешения споров

2. Показывайте договоры юристу

Перед подписанием NDA или договора — покажите его юристу. Консультация стоит 2,000-5,000₽, но может спасти от 300,000₽ убытков.

3. Не подписывайте документы под давлением

Если вам говорят: «Подпиши сейчас, иначе вакансия уйдёт другому» — красный флаг.

Честные работодатели дают время на изучение договора.

4. Если вам предъявляют штраф

  • Не платите сразу

  • Обратитесь к юристу

  • Запросите доказательства «нарушения»

  • Помните: такие договоры часто ничтожны по закону РФ

Красные флаги: чек-лист проверки работодателя

Используйте этот чек-лист перед тем, как откликаться на вакансию.

Проверка компании

Критерий

Как проверить

Красный флаг

Регистрация в ЕГРЮЛegrul.nalog.ruКомпании нет в реестре или зарегистрирована недавно (меньше 6 месяцев)
Юридический адресЯндекс.Карты / Google MapsАдрес — жилой дом, массовая регистрация, несуществующий адрес
Сайт компанииwhois.comДомен зарегистрирован недавно (меньше 6 месяцев)
КонтактыПозвонить по телефонуНет телефона, не отвечают, автоответчик
Отзывы сотрудниковHabr Career, GlassdoorНет отзывов или только негативные
СоцсетиVK, Telegram, LinkedInНет аккаунтов или созданы недавно, мало подписчиков
Проверка на Рострудhttps://trudvsem.ruКомпания в чёрном списке недобросовестных работодателей

Проверка вакансии

Критерий

Норма

Красный флаг

ЗарплатаСоответствует рынку для позицииЗавышена в 1.5-2 раза («Junior Python — 300К»)
ТребованияКонкретные навыки и опытРазмытые («Знание любого языка», «Желание работать»)
ОбязанностиПодробное описание задач«Разнообразные задачи», «Интересные проекты»
Название компанииУказано явноСкрыто («Крупная IT-компания», «Стартап»)
EmailКорпоративный (@company.com)Публичный (@gmail.com, @mail.ru)

Проверка собеседования

Критерий

Норма

Красный флаг

ФорматВидеозвонок (Zoom, Meet)Только текст в Telegram
ВопросыПро опыт, навыки, проектыНе спрашивают ничего или только формальности
Скорость принятия решения1-3 недели«Вы приняты прямо сейчас!»
Запрос данныхФИО, телефон, emailПаспорт, ИНН, СНИЛС до оффера
ОплатаБесплатноПросят деньги (за обучение, ПО, проверку)

Проверка тестового задания

Критерий

Норма

Красный флаг

Объём4-8 часов работыБолее 15 часов
Тип задачиАбстрактная учебная задачаРеальная задача с данными компании
Запуск кодаВ облаке / песочницеТребуют запустить локально
NDAПодписывают с вамиОтказываются подписывать
ОплатаБесплатно (если до 8 часов)Большое задание без компенсации

Как проверить работодателя за 5 минут: пошаговая инструкция

Шаг 1: Проверка в ЕГРЮЛ (2 минуты)

  1. Откройте https://egrul.nalog.ru

  2. Введите название компании или ИНН

  3. Скачайте выписку

Что смотреть:

  • Компания должна существовать

  • Дата регистрации (если меньше года — будьте осторожны)

  • Виды деятельности (должны соответствовать IT)

Шаг 2: Проверка сайта (1 минута)

  1. Откройте https://whois.com

  2. Введите домен компании

  3. Посмотрите дату регистрации

Что смотреть:

  • Домен зарегистрирован давно (хотя бы год)

  • Владелец домена — компания (не физлицо)

Шаг 3: Поиск отзывов (2 минуты)

  1. Google: «[Название компании] отзывы сотрудников»

  2. Habr Career: https://career.habr.com/companies

  3. hh.ru: раздел «Отзывы о работодателе»

Что смотреть:

  • Есть ли отзывы вообще

  • Соотношение позитивных и негативных

  • Свежие отзывы (за последний год)

Итого: 5 минут — и вы знаете, легальна ли компания.

Что делать, если вы уже попали на мошенников

Если украли деньги

Шаг 1: Заблокируйте карту

Позвоните в банк немедленно: 900 (Сбербанк), 8-800-100-55-55 (Тинькофф) и т.д.

Шаг 2: Напишите заявление в полицию

Обратитесь в отделение МВД или онлайн: https://мвд.рф

В заявлении укажите:

  • Как с вами связались мошенники (скриншоты переписки)

  • Какую сумму украли

  • Реквизиты, куда ушли деньги

Шаг 3: Обратитесь в банк за возвратом средств

По закону банки обязаны рассматривать заявления о мошеннических операциях. Шансы вернуть деньги: 30-50% (если успели быстро).

Шаг 4: Сообщите на платформу, где нашли вакансию

  • hh.ru: quality@hh.ru

  • Telegram: @stopca (бот для жалоб на мошенников)

Если украли персональные данные

Шаг 1: Смените пароли

Поменяйте пароли от:

  • Email

  • Соцсетей

  • Банковских приложений

  • GitHub, GitLab и других рабочих аккаунтов

Шаг 2: Проверьте кредитную историю

Закажите отчёт на https://www.nbki.ru или https://www.equifax.ru

Если на вас оформлены кредиты — немедленно обращайтесь в банк и полицию.

Шаг 3: Заблокируйте возможность оформления кредитов

Обратитесь в БКИ (Бюро кредитных историй) и установите запрет на выдачу кредитов без вашего личного присутствия.

Если украли или заблокировали Apple устройство

Шаг 1: Не платите сразу выкуп

Попробуйте сначала законные способы разблокировки.

Шаг 2: Обратитесь в Apple Store

Возьмите с собой:

  • Чек о покупке устройства (если есть)

  • Коробку с серийным номером

  • Любые другие доказательства владения

Apple может разблокировать устройство при наличии доказательств покупки.

Шаг 3: Напишите заявление в полицию

Это вымогательство и мошенничество. Приложите скриншоты переписки с мошенниками.

Шаг 4: Смените все пароли и заблокируйте карты

Если мошенники имели доступ к вашему iCloud, они могли скопировать все данные.

Законодательство РФ: какие статьи применяются к мошенникам

Ст. 159 УК РФ — Мошенничество

Срок: до 10 лет лишения свободы

Применяется к:

  • Фейковым работодателям, укравшим деньги

  • Вымогательству через фальшивые договоры

Ст. 138 УК РФ — Нарушение тайны переписки

Срок: до 4 лет

Применяется к:

  • Взлому почты, мессенджеров

Ст. 272 УК РФ — Неправомерный доступ к компьютерной информации

Срок: до 7 лет

Применяется к:

  • Распространению троянов, вирусов

  • Взлому GitHub, GitLab-аккаунтов

Ст. 137 УК РФ — Нарушение неприкосновенности частной жизни

Срок: до 5 лет

Применяется к:

  • Краже персональных данных

Куда обращаться:

  • Полиция: 102 или https://мвд.рф

  • Роскомнадзор (по утечке данных): https://rkn.gov.ru

  • Прокуратура: https://genproc.gov.ru

Заключение: как не стать жертвой

Мошенничество при поиске работы в IT в 2025 году — это индустрия. Схемы становятся изощрённее, мишени — точнее, суммы — больше.

Но у вас есть защита — знания и бдительность.

Запомните главные правила:

1. Проверяйте работодателя

5 минут проверки (ЕГРЮЛ + whois + отзывы) могут спасти вас от месяцев проблем.

2. Не доверяйте слепо

Даже если вакансия на hh.ru, даже если рекрутер в LinkedIn, даже если собеседование по Zoom — проверяйте.

3. Никогда не платите за работу

Работодатель платит вам, а не вы ему. Любая просьба о предоплате — мошенничество.

4. Защищайте свои данные

Не указывайте в резюме паспорт, ИНН, СНИЛС. Используйте отдельный email. Не запускайте тестовые задания на основной машине.

5. Не бойтесь отказать

Если что-то кажется подозрительным — откажитесь. Не бывает «упущенных возможностей», если это мошенничество.

6. Изучайте новые схемы

Мошенники эволюционируют. Следите за новостями:

  • Habr (раздел «Безопасность»)

  • Telegram-каналы про киберугрозы

  • Уведомления от hh.ru

Последний совет: Если вас что-то смущает в вакансии — гуглите. Введите:

[Название компании] + мошенники
[Название компании] + отзывы обман
[Текст вакансии] + схема

В 90% случаев вы найдёте предупреждения от других людей, которые уже столкнулись с этими мошенниками.

Будьте бдительны. Проверяйте. Не торопитесь.

Настоящая работа в IT стоит ожидания. Не стоит рисковать деньгами, данными и репутацией ради сомнительного предложения.

Удачи в поиске честного работодателя! 🛡️