
Привет! Меня зовут Егор, я PR-директор «Технократии». На прошлой неделе мы внезапно начали «нанимать» junior frontend-разработчиков. Проблема только в том, что мы об этом не знали.
Если коротко: кто-то использовал наше имя, чтобы выманивать деньги у кандидатов.
Если чуть подробнее — получилась довольно аккуратно собранная схема, которая бьёт точно в уязвимую аудиторию.
Разбираю, как это выглядело и почему это вообще сработало.
Как всё началось
16 марта в наш чат-бот начали приходить отклики от кандидатов. Много. С похожими формулировками и ссылками на Telegram-каналы с вакансиями.
Сначала это не вызвало подозрений: поток откликов на джунов — вещь абсолютно нормальная. Но довольно быстро стало понятно, что что-то не сходится.
Мы не открывали эту вакансию.
Окончательно картина прояснилась после сообщения от администратора одного из каналов. Он написал нам с простым вопросом: действительно ли вакансия наша.

И это был тот случай, когда один уточняющий вопрос спас довольно много людей.
Что происходило на самом деле
Схема оказалась не новой, но аккуратно замаскированной под обычный процесс найма.
Неизвестные люди представлялись рекрутерами «Технократии» и выходили на администраторов Telegram-каналов с вакансиями. Просили разместить объявление, иногда даже платили за публикацию. В описании указывали наш реальный сайт, чтобы всё выглядело максимально правдоподобно, но в качестве контакта оставляли аккаунт фейкового рекрутера.
Дальше всё зависело от внимательности администраторов. Кто-то проверял — и на этом всё заканчивалось. Кто-то публиковал без дополнительной валидации — и тогда запускалась воронка.
Кандидаты откликались. Часть писала нам. Но многие уходили напрямую в диалог с мошенниками.
Как устроен сам развод
Дальше начинается самая неприятная часть — потому что выглядит она почти как обычный найм.
Сначала кандидат получает сообщение с уточняющими вопросами. В целом всё выглядит стандартно, но уже здесь есть небольшие странности. Например, зачем уточнять устройства уровня iOS или Android, если речь идёт о frontend-позиции. Это не выглядит критично, поэтому большинство просто отвечает и идёт дальше.

Следующий этап — «собеседование». Фейковый рекрутер задаёт вполне ожидаемые вопросы: про опыт, проекты, стек. На этом этапе у человека формируется ощущение, что всё происходит по-настоящему. Ничего не выбивается из привычной картины.
А затем появляется тестовое задание. И вот здесь происходит ключевой поворот.
Кандидату предлагают выполнить его через приложение, которого «нет в российском App Store», но которое можно установить через корпоративный iCloud. Звучит уже менее нормально, но подаётся как техническая особенность, с которой якобы сталкивается компания.
Если человек соглашается и входит в этот iCloud — устройство сразу же блокируется.
После этого в Telegram приходит короткое сообщение с инструкцией, куда писать, если хочется вернуть доступ.

Дальше включается классическая схема давления: создаётся паника, добавляются угрозы потери данных, и предлагается «быстрое решение» за деньги. С учётом особенностей экосистемы Apple ситуация для жертвы действительно выглядит тупиковой, что только усиливает эффект.
Почему это работает
Такие схемы не строятся на случайности — они бьют точно в контекст.
Здесь в фокусе джуны: люди, которые активно ищут работу, готовы проходить тестовые задания и не всегда уверены, где проходит граница между «странно» и «так бывает». Добавьте к этому реальный сайт компании, адекватное общение и привычную структуру найма — и получается довольно убедительная история.
Ключевой фактор — постепенность. Ни один шаг сам по себе не выглядит как явный редфлаг. Но в сумме это приводит к неприятному финалу.
Что сделали мы
Первым делом мы связались с администраторами каналов, где появились фейковые вакансии, и попросили удалить публикации. Параллельно начали отвечать кандидатам, которые писали нам, чтобы предупредить их о происходящем.
Но самым эффективным шагом оказалось публичное действие.
Мы рассказали об этой ситуации в наших соцсетях, подробно описали схему и объяснили, где именно происходит обман. Это дало быстрый эффект: люди начали делиться постами, предупреждать друг друга и, судя по откликам, многие просто не дошли до критического шага с iCloud.
По сути, распространение информации оказалось самым действенным способом борьбы — потому что такие схемы держатся на неосведомлённости.
На что стоит обращать внимание
Если в процессе общения с «рекрутером» появляется ощущение, что что-то не сходится, — это уже достаточная причина остановиться. Особенно если речь заходит о каких-либо действиях с аккаунтами, установке приложений в обход официальных каналов или «временных доступах».
Нормальный работодатель не будет просить входить в чужие iCloud-аккаунты или делать что-то подобное «ради тестового задания». Здесь не бывает исключений.
Вывод
Самое важное правило, которое стоит вынести из этой истории, звучит очень просто:
никогда не входите в чужие аккаунты.
Даже если это выглядит как часть процесса найма. Даже если это объясняют техническими ограничениями. Даже если всё остальное кажется нормальным. Цена ошибки в этом случае слишком высокая.
Если вы сталкивались с похожими схемами — поделитесь в комментариях. Чем больше таких кейсов разбирается публично, тем меньше шансов, что кто-то попадётся следующим.
Комментарии (11)

mentufer
25.03.2026 03:19Кандидату предлагают выполнить его через приложение, которого «нет в российском App Store», но которое можно установить через корпоративный iCloud. Звучит уже менее нормально, но подаётся как техническая особенность, с которой якобы сталкивается компания.Если человек соглашается и входит в этот iCloud — устройство сразу же блокируется.Для корпоративных аккаунтов надо завести отдельный пустой древний огрызок, который стоит копейки и не жалко выбросить. Тогда и терять будет нечего.
Хотя лучше, конечно, просто не пользоваться огрызками

DGN
25.03.2026 03:19Наверное, если ты разработчик под огрызок, странно не пользоваться им.
И я не понял, что такое корпоративный icloud, в него надо вводить свой логин или корпоративный? И если от такого входа корпорация приобретает власть над телефоном, то пусть они вышлют корпоративный же огрызок для этого.
Как я себе это понимаю, хотя могу легко и ошибаться.

mentufer
25.03.2026 03:19Вы невнимательно читали статью. Мошенничество идёт на этапе "собеседования", когда кандидат ещё не сотрудник, соответственно никто ему корпоративную технику высылать не будет.
В принципе, выполнять тестовые задания удалённо на собственной технике в выделенной для этого корпоративной песочнице - это нормально. Но, разумеется, только при условии полного сохранения контроля над своей техникой. То есть никаких подключений личного огрызка к посторонним иклаудам быть не должно.

DGN
25.03.2026 03:19Я так и не понял, это фишинг, то есть у соискателя его данные украли и по ним его аккаунт угнали и телефон заблокировали?
Или он свой телефон к кому-то подключил и утратил невосстановимо контроль?
Если второе, то это какая-то нереально большая уязвимость.

mentufer
25.03.2026 03:19Это второе. И это для огрызков было справедливо всегда. Тот, кто контролирует иклауд - тот контролирует телефон.
DGN
Я что-то не понял, или надо было всеж войти в СВОЙ аккаунт на безопасном сервере?
В любом случае, просьба куда-то ввести свои пароли, поставить их приложение да хоть даже из маркета, расшарить доступ - это очень подозрительно.
Как по мне, лучше иметь отдельный телефон с аккаунтами которые не жалко в случае чего, в идеале и не со своей симкой.
yanzar
Да, подозрительно это, но например многие крупные российские банки из-за бана в Apple Store предлагают установить свое приложение через вход в аккаунт клиента. Благо это делается прямо в оффисе, но некоторые банки это делают на выезде прямо в авто.
Поэтому в любому случае надо быть бдительными.
Deosis
Это странная политика эпл. Телефон, подключенный к iCloud, считается принадлежащим владельцу iCloud. Таким образом владелец аккаунта может управлять подключенным телефоном, в том числе блокировать.
madballer34 Автор
Нет, фейковый рекрутер предлагал войти на устройстве соискателя в подставной iCloud. А экосистема Apple устроена таким образом, что устройство с залогиненным iCloud можно удаленно заблокировать и сделать с ним, практически, ничего нельзя