Мошенники стали публиковать от имени российских ИТ-компаний поддельные предложения об удалённой работе, выманивая у специалистов персональную информацию при «трудоустройстве».
Ряд отечественных компаний, который работают в сфере информационных технологий, столкнулись с новой схемой мошенничества. От их имени киберпреступники публикуют несуществующие предложения о работе в удаленном формате. При этом большая часть таких публикаций распространяется в профильных Telegram-каналах с вакансиями и соседствуют с реальными предложениями от настоящих работодателей. В частности, соответствующие мошеннические публикации были обнаружены в Telegram-канале, на который подписаны около 20 тыс. человек.
В общей сложности, специалисты уже выявили в различных Telegram-каналах и чатах не менее 35 подобных объявлений, которые были опубликованы только одним мошенническим аккаунтом.
Как работает новая схема? Если пользователь откликается на подобное предложение, «представитель» российской компании начинает запрашивать у потенциального работника его персональные данные или предлагает самостоятельно внести их в Google-форму, и якобы старается привязать к личному кабинету в онлайн-банке телефонный номер корпоративной SIM-карты. Однако в результате единственным последствием такой коммуникации становятся сворованные данные и финансы.
ИТ-сфера особенно интересна для мошенников, так как известна высокими зарплатами, считает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин.
В целом мошенники сегодня используют разнообразные схемы для атак на ИТ-специалистов, учитывая их профессиональные обязанности и доступ к критически важным системам, предупредил Немкин.
Еще одна схема атак на ИТ-специалистов связана с использованием вредоносного ПО и так называемых руткитов.
Также все более популярными становятся атаки через цепочку поставок. Мошенники могут атаковать поставщиков ПО или оборудования, которыми пользуются ИТ-специалисты, чтобы внедрить вредоносное ПО в поставляемые продукты. Это может быть предварительная установка вредоносного ПО на оборудование или компрометация программного обеспечения на стадии разработки. Такие атаки особенно опасны, так как затрагивают большое количество конечных пользователей, которые доверяют поставщикам и не ожидают угрозы, считает депутат.
Чтобы защититься от таких атак, ИТ-специалистам следует соблюдать строгие меры безопасности, регулярно обновлять ПО, использовать многофакторную аутентификацию, и быть бдительными к любым подозрительным коммуникациям и предложениям, заключил парламентарий.