…К взлому частной компании, занимающейся утилизацией бытовых и строительных отходов, они готовились долго, тщательно и заранее. Максим думал, что уж мусорщики-то совершенно точно не представляют ни для кого серьезного интереса, ибо наивно считал их низшей, отверженной кастой, занимающейся пусть необходимой, но отвратительной работой. Оказалось, представляют, да еще какой.
Анонимный заказчик жаждал узнать: с кем, когда и на какую сумму заключала контракты эта компания, ему нужен был список контрагентов, а в особенности – копия деловой переписки, а также данные о связях этой фирмы с государственными заказчиками, коммунальными учреждениями и службами. Платил аноним более чем щедро.
Максим начал с вдумчивого изучения сайта «мусорщиков» в Интернете. Сайт оказался бедный, кривоватый и явно сделанный на коленке каким-то нерадивым студентом за сотню-другую баксов, а полезной информации содержал и того меньше. Как минимум, удалось выяснить адреса электронной почты и контактные телефоны фирмы.
Выбравшись из дому, Максим прикупил в ближайшем ларьке пачку сигарет и неторопливо зашагал по бульвару, щурясь под лучами яркого весеннего солнца. Миновав несколько кварталов, он нырнул под прилепившийся к фасаду стандартной многоэтажки козырек таксофона, снял трубку и набрал номер.
– Добрый день, соедините с бухгалтерией, пожалуйста, – попросил он, когда девушка на том конце провода вежливо поприветствовала его и представилась.
– Вы по какому вопросу?
– Хочу уточнить информацию об оплате счета, – ответил Максим, – у нас платеж не прошел.
– Минуточку.
В трубке запиликала тоскливая монотонная шарманка, запнулась на мгновение, и тут же вместо нее зазвучал немного усталый и раздраженный женский голос:
– Бухгалтерия.
– Добрый день, это Иванов из «Техноснабстройресурса», – озвучил первое пришедшее в голову название Максим, – вы нам выставили по факсу счет позавчера, я хотел бы уточнить реквизиты…
– Номер счета назовите, – даже не дослушав, ответили на том конце провода.
– Одну секундочку, – Максим пошуршал возле динамика целлофаном от сигаретной пачки, делая вид, будто перекладывает бумаги, – я как раз вчера по поводу оплаты с вашим главным бухгалтером разговаривал, Ольга Ивановна, кажется…
– Елена Сергеевна.
– Да, точно, извините… Что-то никак не могу найти счет… Ой, у меня тут вторая линия, я вам чуть позже перезвоню.
С этими словами он положил трубку на рычаг. Дело сделано, можно возвращаться домой.
Любые компьютерные программы написаны людьми, а людям свойственно ошибаться. Закравшаяся в программу ошибка может оказаться вполне безобидной, а может поставить под угрозу всю безопасность системы, как трещина в фундаменте способна в конечном итоге опрокинуть большой и, казалось бы, надежный дом.
Но чаще всего ошибка подобна дыре в заборе, плохо закрепленной штакетине в изгороди, отодвинув которую, на охраняемую территорию может проникнуть злоумышленник. Хакеры называют такие дыры «уязвимостями».
Производители софта регулярно штопают обнаруженные бреши, выпуская заплатки и обновления для своих программ, это и позволяет отыскивать в них очередные лазейки: достаточно лишь сравнить новую версию файла со старой, чтобы понять, какие именно изменения внесли в него разработчики. И до тех пор, пока все пользователи программы не скачают и не установят это обновление, хакер может просунуть в обнаруженную щель отмычку и открыть изнутри замок, запирающий для посторонних двери в чужой компьютер.
Тем же днем по невидимым каналам электронной почты в бухгалтерию компании улетело письмо с заголовком «Елене Сергеевне, сверка счетов». Увидев свое имя в теме сообщения, ничего не подозревающий бухгалтер скорее всего откроет приложенный к посланию документ. В этот самый момент, благодаря закравшейся в текстовый редактор ошибке, в памяти машины запустится небольшая и почти незаметная программка. Она отправит запрос на заранее подготовленный Мегазоидом сервер, а потом скачает оттуда троянца-бэкдора; он и предоставит Максиму полный доступ к зараженной машине. Конечно, есть определенный риск, что на атакуемом компьютере работает антивирус, который не пропустит за охраняемый периметр чужую шпионскую программу, однако и на этот вопрос у Максима имеется достойный ответ.