
Привет, чемпионы! Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас.
⚠️ Этическое предисловие
Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда в разных регионах и направлениях. Статья служит предупреждением как работодателям, так и тем, кто может задуматься о подобной деятельности.
Организация в итоге закрылась, а её сотрудники получили серьёзные проблемы с правоохранительными органами. А сотрудник, которого трудоустроили через такую схему, оказался в центре внимания как внутренней, так и внешней службы безопасности - с допросами, проверками и серьёзными последствиями.

Цель статьи: работодателям - задуматься о важности внутренней безопасности, а кандидатам - привлечь внимание к рискам, связанным с нечестными схемами.
Когда вы ознакомились с этим, могу ответственно начать! Готовы? Тогда погнали!
История молодого Вити Палочкина
Представьте, вы молодой разработчик, которого не берут на работу из-за недостатка опыта. Рынок перегревается, собеседования провалены, а курсы и пет-проекты не впечатляют работодателей. Вы долго ищете место работы, вы в отчаянии и уже готовы на всё. После вы приходите к тому, что вам нужна помощь на собеседовании.
Вы пишите в тематические чаты в тг и ищете в интернете данную возможность. После вы видите, что вам пишет в сообщениях какая-то девушка. Она предлагает вам трудоустройство в большой пул компаний, а ещё и не просто трудоустройство, а все под ключ! Вас даже могут сопровождать в течении гарантийного срока по каким-то там тарифам. Цена конечно дороговата, но вы уже в отчаянии и собираясь духом вы решаетесь, ведь вам хочется, чтобы вы уже вкусили этот мир с зарплатой в 300к/наносекунду.

Схема работы мошенников
Как всё выглядит:
Сбор референсов лица и голоса кандидата.
Фейковые собеседования без участия кандидата.
Трудоустройство в компании с удалённой работой.
Поддержка кураторов во время испытательного срока (вплоть до решения всех рабочих задач).
По сути вас буквально продают в красивой обертке: подобрали релевантный опыт, подготовили резюме, проводят собеседования от вашего имени и дают кураторов для решения рабочих задач, правда за оберткой тянется один непонятный кабель.
В итоге с Витей Палочкиным начали работать
Этап предсобеседования прошёл следующим образом. Витя Палочкин собирал референсы своего лица и голоса, а сотрудники связывались с компаниями и договаривались о проведении собеседований.
Этап собеседования прошёл без участия Вити. Ему предоставили логи и записи интервью с описанием предложенных условий и ответы на интересующие его вопросы. Он выбрал компанию мечты, которая предлагала удалённую работу из-за его проживания в другом городе, и приступил к выполнению обязанностей на испытательном сроке продолжительностью один месяц.
Во время испытательного срока Витя действовал по следующей схеме: он устанавливал пакет программ, присланный сотрудниками, выполнял задачи и информировал об этом куратора. Куратор проводил ревью, указывал на слабые места, вносил правки и объяснял предложенные решения. После доработок Витя делал финальный коммит в репозиторий проекта и отправлял его наставнику в компании. На созвонах Витя передавал задачи кураторам, которые обсуждали вопросы от его имени и предоставляли ему отчёты. Он также работал с внутренней инфраструктурой компании через защищённое подключение, которым делился с куратором.

Звучит как мечта: ты работаешь, повышаешь уровень, набираешься опыта и даже отдаёшь часть своей зарплаты кураторам. Что может пойти не так?
После окончания испытательного и гарантийного срока поддержка кураторов для Вити Палочкина прекращается. Однако - нет, завистники не дождутся - сладкая история о том, что Витю уволили из-за неудач, не случилась!
Всё шло гладко, пока Витя не решил похвастаться своим необычным опытом в переписке с коллегами, которую они завели для общения вне работы. Один из коллег, удивлённый таким опытом, переслал эту историю в службу внутренней безопасности. И тут началось самое интересное.
Витя Палочкин получил уведомление на почту: его учётные записи во внутренней инфраструктуре компании временно заблокированы. Ему также назначили время для разговора с сотрудниками ИБ и СБ компании.
Во время беседы они расспросили Витю о его опыте и попросили передать установленные им пакеты софта. Как выяснилось, помимо своей «помощи», Витя организовал передачу служебной информации компании сторонней организации, которая эту информацию собирала — уже после того, как Витя завершал работу с «кураторами».
Разберём же теперь, что происходило за кулисами.
Как устроена организация
Структура компании включала несколько отделов, почти в каждом из которых были постоянные и временные сотрудники:
HR-отдел: наём подставных кандидатов и постоянных сотрудников.
Технический отдел (Deep Learning): разработка deepfake-технологий для собеседований и коммуникаций.
Менеджмент-клиентский отдел: взаимодействие с заказчиками, создание легенд и тарифных планов для трудоустройства.
Отдел сопровождения: техническая поддержка кандидатов, помощь с задачами и удалённое решение проблем.
Отдел внутренней безопасности: обеспечение закрытой инфраструктуры, разработка и внедрение вредоносного ПО на технику кандидатов для кражи данных.
Один из ключевых элементов системы - найм
Подходы здесь были разные.
Временный состав - это люди, которых привлекали "по вызову" например, при появлении срочного заказа, который не может или не успевает закрыть постоянный состав. Их брали в основном для задач ПЛИС разработки на том то том то. Иными словами, этот отдел находил людей, готовых выступать подставными лицами. Оплата за такую работу, как правило, была высокой - ведь риск тоже немалый.
К постоянному составу предъявлялись более серьёзные требования, а их оплата была ещё выше, потому что они хорошо понимали, куда идут и чем рискуют.
Основной поиск таких сотрудников вёлся через фриланс-платформы - обычно под видом долларовой удалёнки с гибким графиком. Главные каналы общения - Telegram и Signal.
Технический отдел разработки DL продуктов
Самый безобидный отдел. Сотрудники занимались созданием и развертыванием продуктов по DL решения в deepfake и real-time VC.
В данном отделе были разные направления. Одни отвечали за большую разработку современных моделей для работы в различных условиях (да-да, если вы видите вакансию на обучение или развертывание моделей deepfake или подмены голоса, которая почему-то предлагает вам зарплату в долларах или криптовалюте по факту собеседования и работу исключительно удаленно с неофициальным трудоустройством, где есть возможность устроиться на неполный рабочий день, возможно вы попали в яблочко)
Менеджмент-клиентский отдел
Общался с заказчиком, делал документы, предлагал тарифы: кого и куда устроить, на какую позицию, сколько месяцев сопровождать. Поддержка осуществлялась по направлению составления легенды, с которой вас можно трудоустроить, какие компании указать, чтобы было меньше вопросов, как сопроводить резюме, чтобы пройти скрининг и далее проходила обработка в направлении того, чтобы объяснить почему взять больший пул услуг для наиболее комфортного трудоустройства.
Отдел сопровождения
Это вообще отдельная магия. После того как «подсадной сотрудник» попадал в компанию, ему предоставляли техподдержку: регулярную работу экспертов, которые помогали с заданиями, временных напарников, которые помогали писать код или тексты, и даже удалённое подключение, если требовалось что-то экстренно исправить. Запомните данный отдел!
Именно в этом месте и открывается обратная сторона медали, о которой я расскажу ниже.
Отдел внутренней безопасности: где технологии и правонарушения идут рука об руку
Вероятнее это самый интересный на составление правонарушений отдел и обеспечения внутренней безопасности.
В данном отделе сотрудники занимались разработкой внутренней безопасной сетевой инфраструктуры для реализации задач (вы же не думали, что все эти люди сидели в одном кабинете) и организации транзакций, что собственно не так необычно.
Основной пул задач был в следующем:
1. Подключение своих сотрудников к закрытым сетям
Данное подключение обеспечивало успешное прохождение собеседований при работе с компаниями, у которых своя экосистема сеансов связи для собеседований и рабочих звонков. И в том числе для работы с маскировкой внутри компаний с высоким уровнем контроля.
2. Создание из вас "шкуры для волка"
В этом же отделе работали разработчики вредоносного ПО. После того, как пользователя подключали к инфраструктуре, они зачастую сами “заходили” внутрь, используя эту сеть в своих интересах. Иными словами, подключение было не просто сервисом для клиента - это был ещё и бонус для разработчиков, которые получали доступ к новым ресурсам.
Как итог отдел сопровождения посредством разработок компании и создавал на хосте с которого вы работаете "зараженную" точку, которая распространялась дальше.

Тарифы и условия мошенников
Основное разделение было на поддержку пользователя по сроку и пулу компаний.
Тариф | Поддержка | Фиксированная ставка | Процент выплаты от заработной платы | Работа за рубежом |
Базовый | 6 месяцев | 500$ | 10% | ❌ |
Про | 1 год | 1000$ | 15% | ✅ |
Премиум | 1 год | 2000$ | 20% | ✅ |
Как можно заметить выйти на рынок можно было и в иностранном секторе, правда подороже.
Рекомендации бизнесу по защите
Конечно самый в этом случае неудобный всем вариант это личная встреча, он в целом на этом этапе может отсечь вариант недобросовестного сотрудника без должного опыта.
Есть и вариант цифровой системы верификации разработчика, однако данный это тема отдельной статьи.
Как работодателям защититься от подобных схем:
Внезапные переносы собеседований на другое время. "Созвон не в 4, а сейчас". Достаточно топорный, но при динамике отслеживания ответа может быть эффективным. Хотя создает неудобства.
Личные встречи для проверки компетенций кандидатов. Данный вариант вполне может закрыть вопрос по компетенциям сотрудника, хотя в кейсе того же Вити Палочкина такой возможности в явном виде не было, так как место работы и место обитания Вити было разным.
Предоставление своей техники для удалённой работы.
Запрет на установку стороннего ПО.
Контроль адаптации новичков, проверка их коммуникаций и активности.
Внутренний отдел информационной безопасности (по возможности). По части ИБ наличие или отсутствия такого органа в бизнесе каждый выбирает сам для себя, а методы для защиты они и сами разрабатывают и внедряют в меру своих знаний и компетенций
И главное Наблюдайте за адаптацией новичка - кто помогает, как он коммуницирует, есть ли подозрительная скрытность. И старайтесь быть открытым к обучению молодых кандидатов. Во многих компаниях практика взращивания собственного идеального сотрудника показывает себя лучше, чем найм готового сотрудника при грамотном подходе!
Итоги и главная опасность
Мир найма изменился навсегда. На смену поддельным резюме приходят дипфейки, агентские схемы и сложные теневые структуры.
Будьте бдительны, следите за безопасностью и помните: технологии работают в обе стороны, с правильными мерами защиты бизнес может держать планку и не допустить проникновения недобросовестных сотрудников.
🔥 Ставьте лайк и напишите, какие темы интересно разобрать дальше!
✔️ Присоединяйтесь к нашему Telegram-сообществу @datafeeling, чтобы первыми узнавать новости о передовых технологиях!