Ведь как бы ты ни старался защитить себя от внешних угроз, а и внутри «врагов» хватает, основной из которых – сами пользователи. И что бы ты им ни рассказывал, как бы искусно ни учил их тому, что можно делать на компьютере, чего нельзя, тем не менее, рано или поздно, то тут, то там, они со свойственными человеку наивностью и любопытством, в нарушение цифровой гигиены и в ущерб собственной безопасности открывали письма-обманки, кликали на неизвестные ссылки, скачивали «нужные» им по их мнению файлы и так или иначе всё равно совершали ошибки и в угоду злоумышленникам запускали вредоносные программы. И Саша понимал, что лучшая защита в таком случае, это нападение. Разумное, конечно; тягаться с криминалом даже у государства сил не всегда хватает, а что уж говорить о таких борцах одиночках, как он. Да и как с ними бороться? Ну вычислил ты злоумышленника, и что с ним делать? Убить его компьютер? Так он другой поднимет, да ещё и осторожней станет. Поэтому Александр поступил иначе.
Он хорошо знал технологию взлома извне. Ему было доподлинно известно, что обычно непосредственной атаке на компьютер предшествует несколько вполне безобидных подготовительных актов. Всё начинается с простого сканирования глобальной сети, так сказать, с поиска включённого в ней компьютера. Обнаружить такую машину можно по отклику установленного на ней штатного программного обеспечения по тому или иному стандартному порту, или даже просто командой ping. Если машина откликнулась, начинается полное сканирование портов. Полное, потому что иногда, чтобы запутать злоумышленника, некоторые порты переназначают на нестандартные. Это, конечно, работу хакера немного усложняет, но не спасает. По ответам на обращение к портам определяются протоколы, а по протоколам – и программы, эти порты открывшие. Все перечисленные несложные, но достаточно рутинные для человека действия осуществляют сканирующие роботы, и задачка эта выполняется ими на раз-два.
При этом чем свежей и сложней программное обеспечение, тем вероятней в нём наличие ошибок. Программист – это прежде всего человек, а человеку, как известно, свойственно ошибаться; ведь программа – это много-много мелочей, которые следует учесть, а сложность мелочей, несомненно, кроется в их количестве, удержать в голове которое иногда бывает достаточно сложно, и потому, там, в нашей голове, нет-нет, да появляются ошибки. Поэтому, распознав выглядывающую в интернет из компьютера через открытый порт программу, можно попытаться найти в ней уязвимость, которая и позволит осуществить незаконное проникновение в доверчивый электронный мозг отсканированной машины. То есть только лишь после изучения распознанной программы и только после обнаружения в ней дыры предпринимается реальная атака определившейся жертвы на предмет её подчинения. Но эту атаку зачастую уже осуществляет не робот, а сам злоумышленник.
Злоумышленники, безусловно, существа вредные, но всё-таки обладающие человеческим сознанием, а значит, и подверженные соблазну. Именно на это и сделал ставку Александр, негласно объявляя на них встречную охоту. Да, его даркнет от атак извне был полностью защищён. Но поскольку пространство интернет-адресов роботы сканируют по порядку, Александр арендовал на подставное лицо рядом стоящий, если можно так выразиться, на подступах к одному из сегментов его тёмной сети, отдельный IP адрес и назначил его компьютеру, на котором устроил шикарную и очень удобную для скрытой слежки, хорошо продуманную программную ловушку. Она была написана довольно интересным способом, и вела себя так, словно на атакуемом компьютере обнаруживалась уязвимость, дающая хакеру лёгкую добычу. Но когда злоумышленник, как ему казалось, овладевал системой, то абсолютно не догадываясь о том, сам становился жертвой.
Таким образом создавалась по простоте своей почти что гениальная, как детская песочница для игры вдвоём ловушка, и Александр в ней был невидимым и недоступным, но абсолютно всемогущим, и лишь в меру присущей ему порядочности ограничивающим себя коварным властелином, с интересом наблюдавшим за тем, что в этой игре происходит. Для разжигания азарта у «непрошеных» гостей Саша создал и выставил напоказ целый ворох файлов-пустышек, для пущей важности закрытых тяжёлыми паролями, с очень яркими коммерческими названиями, заведомо обещающими взломщикам серьёзный куш, и подробнейшим образом протоколировал все проводимые с ними мошеннические действия. Результаты радовали. Буквально за пару-тройку месяцев Саша подсмотрел, скопировал и изучил работу нескольких десятков используемых злоумышленниками шифровальных программ. Как правило, все они работали по алгоритму потокового шифра RC4. Со стороны вредителей это безусловно было очень разумно, так как повторный запуск шифровальщика приводил к восстановлению им же зашифрованной информации. Запустил один раз – зашифровал; второй раз – расшифровал.
Для злоумышленников это было очень удобно. Эти негодяи отлично понимали, что получив от жертвы деньги, они просто обязаны оказать навязанную их наглым шантажом услугу и действительно расшифровать зашифрованные данные, причём быстро и качественно; ведь иначе это приведёт к потере их и без того сомнительной репутации, и, как следствие, к финансовым потерям от неуплат за будущие взломы – слухи о том, что деньги жертва заплатила, а файлы так и остались нерасшифрованными, расползутся быстро, и окончательно подорвут доверие к мошенникам, после чего платить им больше, конечно же, никто не станет, или же будут это делать гораздо реже и не за те большие деньги, которые требовали вымогатели, а лишь за те, которые не жалко жертве потерять.
Но то, что одна и та же программа и шифровала, и расшифровывала было удобно и Александру. Ведь прежде чем запустить зловредную программу, вначале она должна попасть на взломанный компьютер, ну или, другими словами, сначала её нужно туда скопировать – разместить на диске. И лишь только потом, после первого применения, то есть после шифрования данных, её следует либо спрятать в дебрях файловой системы, либо и вовсе удалить, естественно, с возможностью восстановления для повторного запуска через какое-то время в случае удачно состоявшегося шантажа. Но поскольку Саша за всеми действиями злоумышленников внимательно следил, то вредоносная программа им быстро извлекалась и попадала в его коллекцию, превращаясь в очередной полезный инструмент по расшифровке данных попавших в беду клиентов.
Песочницу-ловушку Александр соорудил на базе своего портативного компьютера, доставшегося ему в подарок от благодарного клиента. По современным меркам это была очень хорошая машина, однако сегодня, сидя дома на удалёнке, особого смысла в её портативности Саша не видел; стационарный компьютер в домашнем режиме работы был куда удобней – хорошая вентиляция; легко заменяемая видеокарта, на этот день уже полноценно включающая в себя элементы продолжающей развиваться нейросети; большой современный настоящий с нулевой задержкой светодиодный монитор; хорошая эргономичная клавиатура; большая удобная для руки, с регулируемым центром тяжести многокнопочная, идеально скользящая даже по шероховатой поверхности геймерская мышка. Физически же цифровая ловушка скрывалась от дома далеко, на другом краю города, в одном из офисных зданий, в котором Александр снимал небольшое, скорей похожее на встроенный в стену шкаф техническое помещение. Однако ловушка вела себя предельно активно, всегда была на связи и ежеминутно сообщала своему хозяину обо всём происходящем с ней, вплоть до того, что она жива.
Итак, получив от нового клиента удалённый доступ к компьютерам в очередной раз пострадавшей от взлома сети, после завершения беседы Саша тут же, не выходя из виртуальной комнаты, принялся за решение вырисовавшейся, вполне стандартной нынче для него проблемы. Сразу стало понятно, что сервер тут ни при чём. Как Александр и предполагал, злоумышленники взломали вовсе не сервер, а один из пользовательских компьютеров, с которого уже и добрались до серверных дисков, предоставленных в общее пользование в их локальной сети. Обладая уже большой базой знаний об угрозах такого рода, Саша быстро нашёл и восстановил программу шифровальщика.
Теперь нужно было убедиться в том, что это именно она, и файлы действительно зашифрованы ею, и ею же расшифровываются. Скопировав программу, а с ней и пару пострадавших файлов на свой тестовый компьютер, Александр её не медля запустил. Заложенный в программу алгоритм отработал мгновенно. Результат возлагаемые на то надежды подтвердил, что сразу вызвало счастливую улыбку. Затем на всякий случай Саша сделал резервную копию всех зашифрованных файлов (вдруг что-то пойдёт не так), и только после этого он запустил тот самый что ни на есть ответственный процесс полномасштабной расшифровки данных. А уже через два часа в его виртуальной комнате раздался негромкий звонок коммуникатора. Подняв трубку в режиме телефонной связи, Александр услышал радостный голос сегодняшнего гостя, ещё совсем недавно претендовавшего на роль учителя русского языка:
– Это Гриша, – с тем же приметным акцентом произнёс новоявленный клиент и рассмеявшись выразительно добавил, – с Украины, – ярко выделив предлог «с» и подчеркнув его такой же яркой, взывающей к осмыслению сказанного паузой. Затем интонацией не менее красочной и выдающей радость и волнение продолжил. – Огромное спасибо! Я вам очень, очень благодарен! А также согласен на ваше предложение и хочу, чтобы вы как можно скорее спрятали мои компьютеры в своём даркнете, – судя по всему, человек действительно был очень доволен.
– Хорошо, – улыбнулся в микрофон Александр и, чувствуя, как резко рвётся ввысь его и без того уже хорошее после удачного восстановления информации настроение, добавил. – Я закажу доставку, настрою и отправлю вам необходимое для этой цели оборудование. Инструкцию о том, как его установить, вышлю позже на электронную почту.
В ответ снова посыпались слова благодарности, и когда они, наконец, растворились в наступившей после закончившегося разговора тишине, Саша занялся выполнением для него вполне привычных, уже не раз за трудовую жизнь осуществлённых обещаний.
О проекте
О подписке
Другие проекты