Схема на 14 миллионов: «нанимаем тестировщиков» → троян → пустой счёт
NewsMakerАйтишники массово проваливают скам-тест с зарплатой «5000₽ в час».
Аналитики компании F6 зафиксировали новую мошенническую кампанию, направленную на IT-специалистов, студентов и фрилансеров. Злоумышленники используют подставные вакансии с высоким доходом, чтобы убедить жертв установить на устройство вредоносный APK-файл, предназначенный для перехвата банковских уведомлений.
Мошенники размещают фейковые объявления о наборе тестировщиков приложений с зарплатой от 3000 до 5000 рублей в час. Вакансии публикуются повсеместно — от Telegram-чатов и соцсетей до сайтов объявлений и фриланс-бирж. В требованиях — гражданство РФ и смартфон на Android. Для большей убедительности используются аккаунты с фотографиями мужчин в деловом стиле, а продвижение ведётся через рекламные кампании.
После отклика на вакансию жертве предлагают перейти в мессенджеры — Telegram или WhatsApp. Если площадка блокирует прямую передачу контактов, используются ссылки на облачные документы, якобы с тестовыми заданиями, в которых указывается контакт для связи.
Далее мошенники рассылают анкету с просьбой указать персональные данные: ФИО, номер телефона, дату рождения и реквизиты карты. Деньги обещают перевести после выполнения задания и предоставления отчёта о найденных ошибках.
Жертву уведомляют о зачислении в команду и просят скачать «тестовое» приложение. На деле это троян удалённого доступа, перехватывающий СМС и push-уведомления, включая те, что приходят от банков. Установка сопровождается инструкцией: ввести код и подождать 30 минут якобы для «постановки в очередь». Злоумышленники заранее предупреждают, что антивирус может определить приложение как вредоносное — это, по их словам, «нормально» при тестировании.
Это время мошенники используют, чтобы в фоновом режиме вывести средства с карты жертвы. По данным F6, с начала апреля было похищено более 14 млн рублей, пострадало около 1000 человек, а средний ущерб составил 14 624 рубля.
По словам экспертов, схема ориентирована на начинающих специалистов, готовых тестировать ПО на личных устройствах. Если кандидат сообщает, что использует несколько гаджетов для тестирования, ему отказывают — такие пользователи представляют меньшую ценность для злоумышленников.
Сценарий с фейковым трудоустройством не нов: ранее в 2025 году мошенники выдавали себя за владельцев ПВЗ, а в марте аналитики F6 зафиксировали кампанию по угону Telegram-аккаунтов с дальнейшим распространением вредоносных ссылок от имени «Единой России».
F6 рекомендует: при поиске работы обращать внимание на несоответствие между высоким доходом и низкими требованиями. Не переходить по неизвестным ссылкам, не устанавливать приложения вне официальных магазинов и проверять все разрешения после установки. Если антивирус определяет APK как вредоносный, установка должна быть немедленно отменена.

Аналитики компании F6 зафиксировали новую мошенническую кампанию, направленную на IT-специалистов, студентов и фрилансеров. Злоумышленники используют подставные вакансии с высоким доходом, чтобы убедить жертв установить на устройство вредоносный APK-файл, предназначенный для перехвата банковских уведомлений.
Мошенники размещают фейковые объявления о наборе тестировщиков приложений с зарплатой от 3000 до 5000 рублей в час. Вакансии публикуются повсеместно — от Telegram-чатов и соцсетей до сайтов объявлений и фриланс-бирж. В требованиях — гражданство РФ и смартфон на Android. Для большей убедительности используются аккаунты с фотографиями мужчин в деловом стиле, а продвижение ведётся через рекламные кампании.
После отклика на вакансию жертве предлагают перейти в мессенджеры — Telegram или WhatsApp. Если площадка блокирует прямую передачу контактов, используются ссылки на облачные документы, якобы с тестовыми заданиями, в которых указывается контакт для связи.
Далее мошенники рассылают анкету с просьбой указать персональные данные: ФИО, номер телефона, дату рождения и реквизиты карты. Деньги обещают перевести после выполнения задания и предоставления отчёта о найденных ошибках.
Жертву уведомляют о зачислении в команду и просят скачать «тестовое» приложение. На деле это троян удалённого доступа, перехватывающий СМС и push-уведомления, включая те, что приходят от банков. Установка сопровождается инструкцией: ввести код и подождать 30 минут якобы для «постановки в очередь». Злоумышленники заранее предупреждают, что антивирус может определить приложение как вредоносное — это, по их словам, «нормально» при тестировании.
Это время мошенники используют, чтобы в фоновом режиме вывести средства с карты жертвы. По данным F6, с начала апреля было похищено более 14 млн рублей, пострадало около 1000 человек, а средний ущерб составил 14 624 рубля.
По словам экспертов, схема ориентирована на начинающих специалистов, готовых тестировать ПО на личных устройствах. Если кандидат сообщает, что использует несколько гаджетов для тестирования, ему отказывают — такие пользователи представляют меньшую ценность для злоумышленников.
Сценарий с фейковым трудоустройством не нов: ранее в 2025 году мошенники выдавали себя за владельцев ПВЗ, а в марте аналитики F6 зафиксировали кампанию по угону Telegram-аккаунтов с дальнейшим распространением вредоносных ссылок от имени «Единой России».
F6 рекомендует: при поиске работы обращать внимание на несоответствие между высоким доходом и низкими требованиями. Не переходить по неизвестным ссылкам, не устанавливать приложения вне официальных магазинов и проверять все разрешения после установки. Если антивирус определяет APK как вредоносный, установка должна быть немедленно отменена.