
Привет! Меня зовут Егор, я PR-директор «Технократии». На прошлой неделе мы внезапно начали «нанимать» junior frontend-разработчиков. Проблема только в том, что мы об этом не знали.
Если коротко: кто-то использовал наше имя, чтобы выманивать деньги у кандидатов.
Если чуть подробнее — получилась довольно аккуратно собранная схема, которая бьёт точно в уязвимую аудиторию.
Разбираю, как это выглядело и почему это вообще сработало.
Как всё началось
16 марта в наш чат-бот начали приходить отклики от кандидатов. Много. С похожими формулировками и ссылками на Telegram-каналы с вакансиями.
Сначала это не вызвало подозрений: поток откликов на джунов — вещь абсолютно нормальная. Но довольно быстро стало понятно, что что-то не сходится.
Мы не открывали эту вакансию.
Окончательно картина прояснилась после сообщения от администратора одного из каналов. Он написал нам с простым вопросом: действительно ли вакансия наша.

И это был тот случай, когда один уточняющий вопрос спас довольно много людей.
Что происходило на самом деле
Схема оказалась не новой, но аккуратно замаскированной под обычный процесс найма.
Неизвестные люди представлялись рекрутерами «Технократии» и выходили на администраторов Telegram-каналов с вакансиями. Просили разместить объявление, иногда даже платили за публикацию. В описании указывали наш реальный сайт, чтобы всё выглядело максимально правдоподобно, но в качестве контакта оставляли аккаунт фейкового рекрутера.
Дальше всё зависело от внимательности администраторов. Кто-то проверял — и на этом всё заканчивалось. Кто-то публиковал без дополнительной валидации — и тогда запускалась воронка.
Кандидаты откликались. Часть писала нам. Но многие уходили напрямую в диалог с мошенниками.
Как устроен сам развод
Дальше начинается самая неприятная часть — потому что выглядит она почти как обычный найм.
Сначала кандидат получает сообщение с уточняющими вопросами. В целом всё выглядит стандартно, но уже здесь есть небольшие странности. Например, зачем уточнять устройства уровня iOS или Android, если речь идёт о frontend-позиции. Это не выглядит критично, поэтому большинство просто отвечает и идёт дальше.

Следующий этап — «собеседование». Фейковый рекрутер задаёт вполне ожидаемые вопросы: про опыт, проекты, стек. На этом этапе у человека формируется ощущение, что всё происходит по-настоящему. Ничего не выбивается из привычной картины.
А затем появляется тестовое задание. И вот здесь происходит ключевой поворот.
Кандидату предлагают выполнить его через приложение, которого «нет в российском App Store», но которое можно установить через корпоративный iCloud. Звучит уже менее нормально, но подаётся как техническая особенность, с которой якобы сталкивается компания.
Если человек соглашается и входит в этот iCloud — устройство сразу же блокируется.
После этого в Telegram приходит короткое сообщение с инструкцией, куда писать, если хочется вернуть доступ.

Дальше включается классическая схема давления: создаётся паника, добавляются угрозы потери данных, и предлагается «быстрое решение» за деньги. С учётом особенностей экосистемы Apple ситуация для жертвы действительно выглядит тупиковой, что только усиливает эффект.
Почему это работает
Такие схемы не строятся на случайности — они бьют точно в контекст.
Здесь в фокусе джуны: люди, которые активно ищут работу, готовы проходить тестовые задания и не всегда уверены, где проходит граница между «странно» и «так бывает». Добавьте к этому реальный сайт компании, адекватное общение и привычную структуру найма — и получается довольно убедительная история.
Ключевой фактор — постепенность. Ни один шаг сам по себе не выглядит как явный редфлаг. Но в сумме это приводит к неприятному финалу.
Что сделали мы
Первым делом мы связались с администраторами каналов, где появились фейковые вакансии, и попросили удалить публикации. Параллельно начали отвечать кандидатам, которые писали нам, чтобы предупредить их о происходящем.
Но самым эффективным шагом оказалось публичное действие.
Мы рассказали об этой ситуации в наших соцсетях, подробно описали схему и объяснили, где именно происходит обман. Это дало быстрый эффект: люди начали делиться постами, предупреждать друг друга и, судя по откликам, многие просто не дошли до критического шага с iCloud.
По сути, распространение информации оказалось самым действенным способом борьбы — потому что такие схемы держатся на неосведомлённости.
На что стоит обращать внимание
Если в процессе общения с «рекрутером» появляется ощущение, что что-то не сходится, — это уже достаточная причина остановиться. Особенно если речь заходит о каких-либо действиях с аккаунтами, установке приложений в обход официальных каналов или «временных доступах».
Нормальный работодатель не будет просить входить в чужие iCloud-аккаунты или делать что-то подобное «ради тестового задания». Здесь не бывает исключений.
Вывод
Самое важное правило, которое стоит вынести из этой истории, звучит очень просто:
никогда не входите в чужие аккаунты.
Даже если это выглядит как часть процесса найма. Даже если это объясняют техническими ограничениями. Даже если всё остальное кажется нормальным. Цена ошибки в этом случае слишком высокая.
Если вы сталкивались с похожими схемами — поделитесь в комментариях. Чем больше таких кейсов разбирается публично, тем меньше шансов, что кто-то попадётся следующим.
