Читаем Ночь, с которой все началось полностью

В сражениях такого рода удары наносятся с помощью кода, эффективность которого зависит от того, как именно он внедряется. Хакеры могут добиваться своих целей разными путями, но все они, в сущности, сводятся к двум способам действия: силовой атаке по нескольким фронтам, чтобы посеять панику в рядах защитников противника, или незаметному, не вызывающему подозрений продвижению, как грабители банка пробираются в хранилище, избегая датчиков сигнализации. Корделия и Диего выбрали именно этот подход и знали, как воспользоваться всеми его преимуществами.

В большой компании всегда найдется усердный сотрудник, готовый в любое время суток ответить на срочный имейл от своего начальника – имейл с прикрепленным документом, который необходимо незамедлительно изучить. Техника проста до невероятия: в приложенном к сообщению файле спрятана крохотная программа, распространяющаяся по системе подобно попавшему в организм вирусу. Пока защита не обнаруживает вторжения, иммунитет не просыпается. Вирус продолжает продвигаться, выбирая органы, где он будет распространяться. И, когда он оказывается готов, наносит сокрушительный удар. Отличный пример такого рода вирусов – злокозненный возбудитель гриппа.

Месяцем ранее Корделии удалось раздобыть схему организационной структуры британского филиала группы «Талови». Для этого однажды утром она отправилась в Гилфорд, маленький городок километрах в пятидесяти от центра Лондона.

Она припарковалась на общественной парковке, достала из багажника велосипедный шлем и куртку курьера – сувениры, оставшиеся ей на память о жизни в Бостоне, – и присовокупила к этому костюму солнцезащитные очки, чтобы ее невозможно было опознать по записям с камер наблюдения. Зайдя в современный офисный центр, подошла к стойке ресепшен и сказала администратору, что адресат привезенной ею посылки должен оставить подпись о ее получении. Однако в списке фамилий на стойке названного ею человека не нашлось. Лениво пережевывая жвачку, Корделия протяжно вздохнула – таким вздохом обычно дают собеседнику понять, что он тратит чужое время.

– Вы не могли бы проверить там у себя? – настойчиво попросила она, ткнув пальцем в экран компьютера за стойкой.

Администратор тут же занялась поисками, не сколько ради того, чтобы помочь Корделии, столько ради того, чтобы воспользоваться возможностью не смотреть на ее жующую физиономию. Как только та набрала код доступа к своему терминалу, Корделия незаметно запустила приложение на своем телефоне в кармане куртки. Для успешной операции расстояние между устройствами должно быть не больше метра. Если бы Корделии вздумалось положить свой смартфон на компьютер сотрудницы, вряд ли она смогла бы выбрать более подходящий момент. В IT-отделах обычно считают, что нападения будут исходить извне, поэтому не особо заботятся о защите терминала в холле. Пока девушка за стойкой усердно пыталась отыскать адресата посылки, Корделия выкачала весь список сотрудников британского филиала «Талови».

– К сожалению, я не нахожу человека с таким именем, – в свою очередь вздохнула администратор.

– Тем хуже для них, – воскликнула Корделия. – Заплатят за доставку дважды!

И она удалилась, унося крафт-пакет с каталогом медицинского оборудования для доставки почтой, – всегда лучше немного перестраховаться.

Второй этап операции требовал больше времени. Корделия и Диего поделили между собой список сотрудников британского филиала фармацевтической компании «Талови» и приступили к делу, методично прочесывая интернет в поисках подходящего кандидата: топ-менеджера, активно пользующегося соцсетями. Из тех, кто любит доказывать, что их жизнь лучше вашей, подкрепляя эту идею фотографиями и комментариями. Диего обнаружил идеальный профиль, и всего за пару ночей работы Корделия сумела раздобыть имя начальника этого менеджера.

Третий этап состоял в подборе пароля к электронной почте, адрес которой их жертва выложила в открытом профиле «Линкедин». Корделия справилась с этой задачей без особого труда.

Эдвард Бошан, креативщик из маркетингового отдела, отдавал свою жизнь на растерзание акул интернета. Фотографии детей и жены, сделанные по случаю дней рождения, хэштеги с именами, геометки воскресных ужинов в загородном доме и, в довершение всего, «астон мартин», припаркованный на улице с незатертым номерным знаком и номером дома на фоне.

Четвертый, и последний, этап заключался в отправке сообщения-ловушки. Чтобы подделать прикрепленный документ, Диего просто-напросто скопировал отчет, подготовленный компанией два месяца назад.

Часом позже Корделия написала Бошану второй имейл с просьбой не обращать внимания на первое письмо, якобы отправленное по ошибке.

Хитрость удалась: Бошан открыл отчет, и вирус начал распространяться по внутренней сети.

С этого момента Корделия и Диего могли читать все сообщения на серверах «Талови», а руководитель IT-отдела ни о чем даже не подозревал.

Перейти на страницу:

Все книги серии 9

Сумерки хищников
Сумерки хищников

Марк Леви, самый популярный французский писатель в мире, снова погружает нас в мир благородных хакеров, разоблачающих заговор «хищников» – коррумпированных политиков и акул большого бизнеса. Робин Гуды цифрового мира, участники сверхсекретной «Группы 9» встретились, чтобы совершить величайшую кибератаку в истории… Однако в особняк под Киевом приезжают только семеро. Майя, восьмой член «Группы 9», по-прежнему не выходит на связь, и на то есть причины. Но кто же загадочный девятый хакер? Кто отправляет анонимные сообщения, которые дополняют картину заговора хищников как недостающие кусочки пазла? Кто в последнюю минуту предупреждает об опасности? И почему он не явился на общий сбор? Новый калейдоскоп городов и стран, новые рискованные приключения, новые опасные противники – и новые чувства.

Марк Леви

Детективы / Зарубежные детективы

Похожие книги