Привет, чемпионы! Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас.

⚠️ Этическое предисловие

Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда в разных регионах и направлениях. Статья служит предупреждением как работодателям, так и тем, кто может задуматься о подобной деятельности.

Организация в итоге закрылась, а её сотрудники получили серьёзные проблемы с правоохранительными органами. А сотрудник, которого трудоустроили через такую схему, оказался в центре внимания как внутренней, так и внешней службы безопасности - с допросами, проверками и серьёзными последствиями.

Цель статьи: работодателям - задуматься о важности внутренней безопасности, а кандидатам - привлечь внимание к рискам, связанным с нечестными схемами.

Когда вы ознакомились с этим, могу ответственно начать! Готовы? Тогда погнали!

История молодого Вити Палочкина

Представьте, вы молодой разработчик, которого не берут на работу из-за недостатка опыта. Рынок перегревается, собеседования провалены, а курсы и пет-проекты не впечатляют работодателей. Вы долго ищете место работы, вы в отчаянии и уже готовы на всё. После вы приходите к тому, что вам нужна помощь на собеседовании.

Вы пишите в тематические чаты в тг и ищете в интернете данную возможность. После вы видите, что вам пишет в сообщениях какая-то девушка. Она предлагает вам трудоустройство в большой пул компаний, а ещё и не просто трудоустройство, а все под ключ! Вас даже могут сопровождать в течении гарантийного срока по каким-то там тарифам. Цена конечно дороговата, но вы уже в отчаянии и собираясь духом вы решаетесь, ведь вам хочется, чтобы вы уже вкусили этот мир с зарплатой в 300к/наносекунду.

Схема работы мошенников

Как всё выглядит:

  • Сбор референсов лица и голоса кандидата.

  • Фейковые собеседования без участия кандидата.

  • Трудоустройство в компании с удалённой работой.

  • Поддержка кураторов во время испытательного срока (вплоть до решения всех рабочих задач).

По сути вас буквально продают в красивой обертке: подобрали релевантный опыт, подготовили резюме, проводят собеседования от вашего имени и дают кураторов для решения рабочих задач, правда за оберткой тянется один непонятный кабель.

В итоге с Витей Палочкиным начали работать

Этап предсобеседования прошёл следующим образом. Витя Палочкин собирал референсы своего лица и голоса, а сотрудники связывались с компаниями и договаривались о проведении собеседований.

Этап собеседования прошёл без участия Вити. Ему предоставили логи и записи интервью с описанием предложенных условий и ответы на интересующие его вопросы. Он выбрал компанию мечты, которая предлагала удалённую работу из-за его проживания в другом городе, и приступил к выполнению обязанностей на испытательном сроке продолжительностью один месяц.

Во время испытательного срока Витя действовал по следующей схеме: он устанавливал пакет программ, присланный сотрудниками, выполнял задачи и информировал об этом куратора. Куратор проводил ревью, указывал на слабые места, вносил правки и объяснял предложенные решения. После доработок Витя делал финальный коммит в репозиторий проекта и отправлял его наставнику в компании. На созвонах Витя передавал задачи кураторам, которые обсуждали вопросы от его имени и предоставляли ему отчёты. Он также работал с внутренней инфраструктурой компании через защищённое подключение, которым делился с куратором.

Звучит как мечта: ты работаешь, повышаешь уровень, набираешься опыта и даже отдаёшь часть своей зарплаты кураторам. Что может пойти не так?

После окончания испытательного и гарантийного срока поддержка кураторов для Вити Палочкина прекращается. Однако - нет, завистники не дождутся - сладкая история о том, что Витю уволили из-за неудач, не случилась!

Всё шло гладко, пока Витя не решил похвастаться своим необычным опытом в переписке с коллегами, которую они завели для общения вне работы. Один из коллег, удивлённый таким опытом, переслал эту историю в службу внутренней безопасности. И тут началось самое интересное.

Витя Палочкин получил уведомление на почту: его учётные записи во внутренней инфраструктуре компании временно заблокированы. Ему также назначили время для разговора с сотрудниками ИБ и СБ компании.

Во время беседы они расспросили Витю о его опыте и попросили передать установленные им пакеты софта. Как выяснилось, помимо своей «помощи», Витя организовал передачу служебной информации компании сторонней организации, которая эту информацию собирала — уже после того, как Витя завершал работу с «кураторами».

Разберём же теперь, что происходило за кулисами.

Как устроена организация

Структура компании включала несколько отделов, почти в каждом из которых были постоянные и временные сотрудники:

  • HR-отдел: наём подставных кандидатов и постоянных сотрудников.

  • Технический отдел (Deep Learning): разработка deepfake-технологий для собеседований и коммуникаций.

  • Менеджмент-клиентский отдел: взаимодействие с заказчиками, создание легенд и тарифных планов для трудоустройства.

  • Отдел сопровождения: техническая поддержка кандидатов, помощь с задачами и удалённое решение проблем.

  • Отдел внутренней безопасности: обеспечение закрытой инфраструктуры, разработка и внедрение вредоносного ПО на технику кандидатов для кражи данных.

Один из ключевых элементов системы - найм


Подходы здесь были разные.

  • Временный состав - это люди, которых привлекали "по вызову" например, при появлении срочного заказа, который не может или не успевает закрыть постоянный состав. Их брали в основном для задач ПЛИС разработки на том то том то. Иными словами, этот отдел находил людей, готовых выступать подставными лицами. Оплата за такую работу, как правило, была высокой - ведь риск тоже немалый.

  • К постоянному составу предъявлялись более серьёзные требования, а их оплата была ещё выше, потому что они хорошо понимали, куда идут и чем рискуют.

Основной поиск таких сотрудников вёлся через фриланс-платформы - обычно под видом долларовой удалёнки с гибким графиком. Главные каналы общения - Telegram и Signal.

Технический отдел разработки DL продуктов

Самый безобидный отдел. Сотрудники занимались созданием и развертыванием продуктов по DL решения в deepfake и real-time VC.

В данном отделе были разные направления. Одни отвечали за большую разработку современных моделей для работы в различных условиях (да-да, если вы видите вакансию на обучение или развертывание моделей deepfake или подмены голоса, которая почему-то предлагает вам зарплату в долларах или криптовалюте по факту собеседования и работу исключительно удаленно с неофициальным трудоустройством, где есть возможность устроиться на неполный рабочий день, возможно вы попали в яблочко) 

Менеджмент-клиентский отдел

Общался с заказчиком, делал документы, предлагал тарифы: кого и куда устроить, на какую позицию, сколько месяцев сопровождать. Поддержка осуществлялась по направлению составления легенды, с которой вас можно трудоустроить, какие компании указать, чтобы было меньше вопросов, как сопроводить резюме, чтобы пройти скрининг и далее проходила обработка в направлении того, чтобы объяснить почему взять больший пул услуг для наиболее комфортного трудоустройства.

Отдел сопровождения

Это вообще отдельная магия. После того как «подсадной сотрудник» попадал в компанию, ему предоставляли техподдержку: регулярную работу экспертов, которые помогали с заданиями, временных напарников, которые помогали писать код или тексты, и даже удалённое подключение, если требовалось что-то экстренно исправить. Запомните данный отдел!

Именно в этом месте и открывается обратная сторона медали, о которой я расскажу ниже.

Отдел внутренней безопасности: где технологии и правонарушения идут рука об руку

Вероятнее это самый интересный на составление правонарушений отдел и обеспечения внутренней безопасности.

В данном отделе сотрудники занимались разработкой внутренней безопасной сетевой инфраструктуры для реализации задач (вы же не думали, что все эти люди сидели в одном кабинете) и организации транзакций, что собственно не так необычно.

Основной пул задач был в следующем:

1. Подключение своих сотрудников к закрытым сетям

Данное подключение обеспечивало успешное прохождение собеседований при работе с компаниями, у которых своя экосистема сеансов связи для собеседований и рабочих звонков. И в том числе для работы с маскировкой внутри компаний с высоким уровнем контроля.

2. Создание из вас "шкуры для волка"

В этом же отделе работали разработчики вредоносного ПО. После того, как пользователя подключали к инфраструктуре, они зачастую сами “заходили” внутрь, используя эту сеть в своих интересах. Иными словами, подключение было не просто сервисом для клиента - это был ещё и бонус для разработчиков, которые получали доступ к новым ресурсам.

Как итог отдел сопровождения посредством разработок компании и создавал на хосте с которого вы работаете "зараженную" точку, которая распространялась дальше.

Тарифы и условия мошенников

Основное разделение было на поддержку пользователя по сроку и пулу компаний.

Тариф

Поддержка

Фиксированная ставка

Процент выплаты от заработной платы

Работа за рубежом

Базовый

6 месяцев

500$

10%

Про

1 год

1000$

15%

Премиум

1 год

2000$

20%

Как можно заметить выйти на рынок можно было и в иностранном секторе, правда подороже.

Рекомендации бизнесу по защите

Конечно самый в этом случае неудобный всем вариант это личная встреча, он в целом на этом этапе может отсечь вариант недобросовестного сотрудника без должного опыта.

Есть и вариант цифровой системы верификации разработчика, однако данный это тема отдельной статьи.

Как работодателям защититься от подобных схем:

  • Внезапные переносы собеседований на другое время. "Созвон не в 4, а сейчас". Достаточно топорный, но при динамике отслеживания ответа может быть эффективным. Хотя создает неудобства.

  • Личные встречи для проверки компетенций кандидатов. Данный вариант вполне может закрыть вопрос по компетенциям сотрудника, хотя в кейсе того же Вити Палочкина такой возможности в явном виде не было, так как место работы и место обитания Вити было разным.

  • Предоставление своей техники для удалённой работы.

  • Запрет на установку стороннего ПО.

  • Контроль адаптации новичков, проверка их коммуникаций и активности.

  • Внутренний отдел информационной безопасности (по возможности). По части ИБ наличие или отсутствия такого органа в бизнесе каждый выбирает сам для себя, а методы для защиты они и сами разрабатывают и внедряют в меру своих знаний и компетенций

И главное Наблюдайте за адаптацией новичка - кто помогает, как он коммуницирует, есть ли подозрительная скрытность. И старайтесь быть открытым к обучению молодых кандидатов. Во многих компаниях практика взращивания собственного идеального сотрудника показывает себя лучше, чем найм готового сотрудника при грамотном подходе!

Итоги и главная опасность

Мир найма изменился навсегда. На смену поддельным резюме приходят дипфейки, агентские схемы и сложные теневые структуры.

Будьте бдительны, следите за безопасностью и помните: технологии работают в обе стороны, с правильными мерами защиты бизнес может держать планку и не допустить проникновения недобросовестных сотрудников.

🔥 Ставьте лайк и напишите, какие темы интересно разобрать дальше!

✔️ Присоединяйтесь к нашему Telegram-сообществу @datafeeling, чтобы первыми узнавать новости о передовых технологиях!