Как стать автором
Обновить
32.34

Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3K

Привет, чемпионы! Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас.

⚠️ Этическое предисловие

Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда в разных регионах и направлениях. Статья служит предупреждением как работодателям, так и тем, кто может задуматься о подобной деятельности.

Организация в итоге закрылась, а её сотрудники получили серьёзные проблемы с правоохранительными органами. А сотрудник, которого трудоустроили через такую схему, оказался в центре внимания как внутренней, так и внешней службы безопасности - с допросами, проверками и серьёзными последствиями.

Цель статьи: работодателям - задуматься о важности внутренней безопасности, а кандидатам - привлечь внимание к рискам, связанным с нечестными схемами.

Когда вы ознакомились с этим, могу ответственно начать! Готовы? Тогда погнали!

История молодого Вити Палочкина

Представьте, вы молодой разработчик, которого не берут на работу из-за недостатка опыта. Рынок перегревается, собеседования провалены, а курсы и пет-проекты не впечатляют работодателей. Вы долго ищете место работы, вы в отчаянии и уже готовы на всё. После вы приходите к тому, что вам нужна помощь на собеседовании.

Вы пишите в тематические чаты в тг и ищете в интернете данную возможность. После вы видите, что вам пишет в сообщениях какая-то девушка. Она предлагает вам трудоустройство в большой пул компаний, а ещё и не просто трудоустройство, а все под ключ! Вас даже могут сопровождать в течении гарантийного срока по каким-то там тарифам. Цена конечно дороговата, но вы уже в отчаянии и собираясь духом вы решаетесь, ведь вам хочется, чтобы вы уже вкусили этот мир с зарплатой в 300к/наносекунду.

Схема работы мошенников

Как всё выглядит:

  • Сбор референсов лица и голоса кандидата.

  • Фейковые собеседования без участия кандидата.

  • Трудоустройство в компании с удалённой работой.

  • Поддержка кураторов во время испытательного срока (вплоть до решения всех рабочих задач).

По сути вас буквально продают в красивой обертке: подобрали релевантный опыт, подготовили резюме, проводят собеседования от вашего имени и дают кураторов для решения рабочих задач, правда за оберткой тянется один непонятный кабель.

В итоге с Витей Палочкиным начали работать

Этап предсобеседования прошёл следующим образом. Витя Палочкин собирал референсы своего лица и голоса, а сотрудники связывались с компаниями и договаривались о проведении собеседований.

Этап собеседования прошёл без участия Вити. Ему предоставили логи и записи интервью с описанием предложенных условий и ответы на интересующие его вопросы. Он выбрал компанию мечты, которая предлагала удалённую работу из-за его проживания в другом городе, и приступил к выполнению обязанностей на испытательном сроке продолжительностью один месяц.

Во время испытательного срока Витя действовал по следующей схеме: он устанавливал пакет программ, присланный сотрудниками, выполнял задачи и информировал об этом куратора. Куратор проводил ревью, указывал на слабые места, вносил правки и объяснял предложенные решения. После доработок Витя делал финальный коммит в репозиторий проекта и отправлял его наставнику в компании. На созвонах Витя передавал задачи кураторам, которые обсуждали вопросы от его имени и предоставляли ему отчёты. Он также работал с внутренней инфраструктурой компании через защищённое подключение, которым делился с куратором.

Звучит как мечта: ты работаешь, повышаешь уровень, набираешься опыта и даже отдаёшь часть своей зарплаты кураторам. Что может пойти не так?

После окончания испытательного и гарантийного срока поддержка кураторов для Вити Палочкина прекращается. Однако - нет, завистники не дождутся - сладкая история о том, что Витю уволили из-за неудач, не случилась!

Всё шло гладко, пока Витя не решил похвастаться своим необычным опытом в переписке с коллегами, которую они завели для общения вне работы. Один из коллег, удивлённый таким опытом, переслал эту историю в службу внутренней безопасности. И тут началось самое интересное.

Витя Палочкин получил уведомление на почту: его учётные записи во внутренней инфраструктуре компании временно заблокированы. Ему также назначили время для разговора с сотрудниками ИБ и СБ компании.

Во время беседы они расспросили Витю о его опыте и попросили передать установленные им пакеты софта. Как выяснилось, помимо своей «помощи», Витя организовал передачу служебной информации компании сторонней организации, которая эту информацию собирала — уже после того, как Витя завершал работу с «кураторами».

Разберём же теперь, что происходило за кулисами.

Как устроена организация

Структура компании включала несколько отделов, почти в каждом из которых были постоянные и временные сотрудники:

  • HR-отдел: наём подставных кандидатов и постоянных сотрудников.

  • Технический отдел (Deep Learning): разработка deepfake-технологий для собеседований и коммуникаций.

  • Менеджмент-клиентский отдел: взаимодействие с заказчиками, создание легенд и тарифных планов для трудоустройства.

  • Отдел сопровождения: техническая поддержка кандидатов, помощь с задачами и удалённое решение проблем.

  • Отдел внутренней безопасности: обеспечение закрытой инфраструктуры, разработка и внедрение вредоносного ПО на технику кандидатов для кражи данных.

Один из ключевых элементов системы - найм


Подходы здесь были разные.

  • Временный состав - это люди, которых привлекали "по вызову" например, при появлении срочного заказа, который не может или не успевает закрыть постоянный состав. Их брали в основном для задач ПЛИС разработки на том то том то. Иными словами, этот отдел находил людей, готовых выступать подставными лицами. Оплата за такую работу, как правило, была высокой - ведь риск тоже немалый.

  • К постоянному составу предъявлялись более серьёзные требования, а их оплата была ещё выше, потому что они хорошо понимали, куда идут и чем рискуют.

Основной поиск таких сотрудников вёлся через фриланс-платформы - обычно под видом долларовой удалёнки с гибким графиком. Главные каналы общения - Telegram и Signal.

Технический отдел разработки DL продуктов

Самый безобидный отдел. Сотрудники занимались созданием и развертыванием продуктов по DL решения в deepfake и real-time VC.

В данном отделе были разные направления. Одни отвечали за большую разработку современных моделей для работы в различных условиях (да-да, если вы видите вакансию на обучение или развертывание моделей deepfake или подмены голоса, которая почему-то предлагает вам зарплату в долларах или криптовалюте по факту собеседования и работу исключительно удаленно с неофициальным трудоустройством, где есть возможность устроиться на неполный рабочий день, возможно вы попали в яблочко) 

Менеджмент-клиентский отдел

Общался с заказчиком, делал документы, предлагал тарифы: кого и куда устроить, на какую позицию, сколько месяцев сопровождать. Поддержка осуществлялась по направлению составления легенды, с которой вас можно трудоустроить, какие компании указать, чтобы было меньше вопросов, как сопроводить резюме, чтобы пройти скрининг и далее проходила обработка в направлении того, чтобы объяснить почему взять больший пул услуг для наиболее комфортного трудоустройства.

Отдел сопровождения

Это вообще отдельная магия. После того как «подсадной сотрудник» попадал в компанию, ему предоставляли техподдержку: регулярную работу экспертов, которые помогали с заданиями, временных напарников, которые помогали писать код или тексты, и даже удалённое подключение, если требовалось что-то экстренно исправить. Запомните данный отдел!

Именно в этом месте и открывается обратная сторона медали, о которой я расскажу ниже.

Отдел внутренней безопасности: где технологии и правонарушения идут рука об руку

Вероятнее это самый интересный на составление правонарушений отдел и обеспечения внутренней безопасности.

В данном отделе сотрудники занимались разработкой внутренней безопасной сетевой инфраструктуры для реализации задач (вы же не думали, что все эти люди сидели в одном кабинете) и организации транзакций, что собственно не так необычно.

Основной пул задач был в следующем:

1. Подключение своих сотрудников к закрытым сетям

Данное подключение обеспечивало успешное прохождение собеседований при работе с компаниями, у которых своя экосистема сеансов связи для собеседований и рабочих звонков. И в том числе для работы с маскировкой внутри компаний с высоким уровнем контроля.

2. Создание из вас "шкуры для волка"

В этом же отделе работали разработчики вредоносного ПО. После того, как пользователя подключали к инфраструктуре, они зачастую сами “заходили” внутрь, используя эту сеть в своих интересах. Иными словами, подключение было не просто сервисом для клиента - это был ещё и бонус для разработчиков, которые получали доступ к новым ресурсам.

Как итог отдел сопровождения посредством разработок компании и создавал на хосте с которого вы работаете "зараженную" точку, которая распространялась дальше.

Тарифы и условия мошенников

Основное разделение было на поддержку пользователя по сроку и пулу компаний.

Тариф

Поддержка

Фиксированная ставка

Процент выплаты от заработной платы

Работа за рубежом

Базовый

6 месяцев

500$

10%

Про

1 год

1000$

15%

Премиум

1 год

2000$

20%

Как можно заметить выйти на рынок можно было и в иностранном секторе, правда подороже.

Рекомендации бизнесу по защите

Конечно самый в этом случае неудобный всем вариант это личная встреча, он в целом на этом этапе может отсечь вариант недобросовестного сотрудника без должного опыта.

Есть и вариант цифровой системы верификации разработчика, однако данный это тема отдельной статьи.

Как работодателям защититься от подобных схем:

  • Внезапные переносы собеседований на другое время. "Созвон не в 4, а сейчас". Достаточно топорный, но при динамике отслеживания ответа может быть эффективным. Хотя создает неудобства.

  • Личные встречи для проверки компетенций кандидатов. Данный вариант вполне может закрыть вопрос по компетенциям сотрудника, хотя в кейсе того же Вити Палочкина такой возможности в явном виде не было, так как место работы и место обитания Вити было разным.

  • Предоставление своей техники для удалённой работы.

  • Запрет на установку стороннего ПО.

  • Контроль адаптации новичков, проверка их коммуникаций и активности.

  • Внутренний отдел информационной безопасности (по возможности). По части ИБ наличие или отсутствия такого органа в бизнесе каждый выбирает сам для себя, а методы для защиты они и сами разрабатывают и внедряют в меру своих знаний и компетенций

И главное Наблюдайте за адаптацией новичка - кто помогает, как он коммуницирует, есть ли подозрительная скрытность. И старайтесь быть открытым к обучению молодых кандидатов. Во многих компаниях практика взращивания собственного идеального сотрудника показывает себя лучше, чем найм готового сотрудника при грамотном подходе!

Итоги и главная опасность

Мир найма изменился навсегда. На смену поддельным резюме приходят дипфейки, агентские схемы и сложные теневые структуры.

Будьте бдительны, следите за безопасностью и помните: технологии работают в обе стороны, с правильными мерами защиты бизнес может держать планку и не допустить проникновения недобросовестных сотрудников.

🔥 Ставьте лайк и напишите, какие темы интересно разобрать дальше!

✔️ Присоединяйтесь к нашему Telegram-сообществу @datafeeling, чтобы первыми узнавать новости о передовых технологиях!

Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
-2
Комментарии15

Публикации

Информация

Сайт
t.me
Дата регистрации
Дата основания
Численность
2–10 человек
Местоположение
Россия