Развод для продвинутых. Мошенники запустили схему обмана IT-специалистов
Новый сценарий мошенничества, который нацелен на IT-специалистов, находящихся в поиске работы или дополнительного заработка, выявили аналитики департамента защиты от цифровых рисков компании F6. Цель злоумышленников — убедить потенциальную жертву установить на своем устройстве вредоносное приложение, чтобы получить доступ к СМС и push-уведомлениям от банков.
Для этого мошенники с подставных аккаунтов размещают на разных площадках объявления о поиске тестировщиков приложений от крупных компаний с зарплатой от 3000 до 5000 рублей за час работы. Среди требований — российское гражданство и смартфон на базе Android.
После того, как пользователь отвечает на ложную вакансию, мошенники под предлогом трудоустройства просят заполнить анкету: указать Ф. И. О., номер телефона, дату рождения, а также номер банковской карты — якобы для перевода заработка. Деньги обещают перевести на карту сразу после завершения тестирования и предоставления видео или скриншотов, а также отчета о найденных ошибках.
После заполнения анкеты соискателю сразу же сообщают, что он принят и может приступить к выполнению первого задания. Под видом приложения для тестирования пользователю присылают АPK-файл. На самом деле это троян удаленного доступа (RAT), который позволяет злоумышленникам получить контроль над устройством жертвы и перехватывать все СМС и пуш-уведомления.
Чтобы убедить жертву установить вредоносный АPK-файл на устройство и выдать все запрашиваемые разрешения, мошенники убеждают соискателя, что его задача — тестировать приложение как обычный пользователь, в том числе проходить регистрацию и проверять функции. Более того, злоумышленники заранее предупреждают жертву, что при установке приложения антивирус может определять его как вредоносное.
Также мошенники инструктируют жертву, что после установки приложения необходимо ввести четырехзначный код и подождать около 30 минут якобы для «постановки в очередь тестировщиков». На самом деле преступники сразу после установки вредоносного ПО получают возможность похитить деньги с банковских счетов пользователя. Полчаса ожидания как предлог необходимы злоумышленникам, чтобы жертва не заметила подозрительных финансовых операций и не заблокировала их.
Две скам-группы, которые используют эту схему с начала апреля 2025 года, похитили у жителей России более 14 млн рублей. От действий злоумышленников пострадали около 1000 пользователей, средняя сумма списания составила 14 624 рубля.
«Схема, при которой пользователь сам устанавливает троян на свой смартфон, настолько удобна для мошенников, что они постоянно придумывают для нее новые поводы и адаптируют старые. Новый сценарий с фейковым тестированием приложений рассчитан в первую очередь на IT-специалистов без опыта работы, студентов, которые готовы использовать для тестирования приложений личные устройства, чего делать нельзя ни в коем случае. Именно по этой причине злоумышленники, которые используют сценарий с тестированием фейковых приложений, отказывают пользователям, которые используют много устройств, — это показатель, что потенциальная жертва занимается тестированием профессионально и получить доступ к ее мобильному банку не удастся», — отмечает старший аналитик департамента Digital Risk Protection компании F6 Мария Синицына.
Источники: