Бумажное небо | страница 57
Тем же днем по невидимым каналам электронной почты в бухгалтерию компании улетело письмо с заголовком «Елене Сергеевне, сверка счетов». Увидев свое имя в теме сообщения, ничего не подозревающий бухгалтер скорее всего откроет приложенный к посланию документ. В этот самый момент, благодаря закравшейся в текстовый редактор ошибке, в памяти машины запустится небольшая и почти незаметная программка. Она отправит запрос на заранее подготовленный Мегазоидом сервер, а потом скачает оттуда троянца-бэкдора; он и предоставит Максиму полный доступ к зараженной машине. Конечно, есть определенный риск, что на атакуемом компьютере работает антивирус, который не пропустит за охраняемый периметр чужую шпионскую программу, однако и на этот вопрос у Максима имеется достойный ответ.
Чтобы отличить вредоносные файлы от безопасных, антивирус использует базы данных, содержащие специальные характеристики опасных программ – индивидуальные, как человеческие отпечатки пальцев. Такие записи называют сигнатурами. В тот момент, когда в компьютер попадает какой-нибудь файл, антивирус вычисляет его сигнатуру и сравнивает с базой: если соответствующую запись обнаружить не удается, файл считается безвредным.
Чтобы компьютерные программы занимали как можно меньше места, давным-давно был придуман способ автоматического удаления из них лишней, избыточной информации – так продавцы упаковывают покупку в компактный пластиковый пакет, чтобы её было удобнее донести до дому. Когда покупателю хочется приготовить себе ужин, он извлекает продукты из пакета, а компьютер достает из упаковки программу перед тем, как её запустить.
Однако любая технология, как известно, может применяться и во зло, и во благо – пластиковый пакет, способный уберечь пищу от плесени, порой надевают на руку преступники, чтобы не оставить где попало свои следы. Запаковав специальным образом программу-шпиона, можно сделать ее невидимой для антивирусов – в базах просто не отыщется для нее подходящей сигнатуры. Упаковка компьютерного вируса подобна тонким резиновым перчаткам, что используют профессиональные воры и взломщики.
Жертва клюнула на приманку практически сразу: подготовленный Максимом бэкдор-шпион успешно запустился на компьютере бухгалтера Елены Сергеевны, отрапортовал об этом событии на управляющий сервер и сообщил, что ждет дальнейших распоряжений. Последующий ход атаки был детально продуман и отрепетирован заранее.
Лишь в популярных фантастических фильмах взлом чужого компьютера сопровождается красочными спецэффектами вроде вспыхивающих на дисплее разноцветных надписей и взрывающихся по какой-то таинственной причине мониторов. На деле же сторонний зритель, окажись таковой в одной комнате с работающим хакером, наверное, помер бы от скуки и тоски, придя в конечном итоге к закономерному выводу: наблюдать за дремлющей черепахой, пожалуй, намного интереснее. Самым значимым событием в течение нескольких последующих часов для Максима было посещение туалета. Все остальное время он сидел, уставившись в экран, по которому неторопливо ползли белые строчки текста на черном фоне терминальной консоли.