После ужина у себя в номере садились за большой стол в гостиной. Объясняли друг другу условия работы, состыковали программы, объединяя их в единое целое. Андрею, в какой-то степени, повезло. В основное рабочее время ему поставили задачу заняться антивирусным программным обеспечением. Предоставили все данные по вопросу разработки для пользователей защиты от вирусов троянских программ, руткитов, шпионских программ, а также неизвестных угроз с помощью проактивной защиты. Андрей искал уязвимость в оперативных сетях, блокировал ссылки на зараженные сайты, распознавал вирусы по способу их упаковки. Проводил глобальный мониторинг всевозможных угроз. Так после ужина, они занимались, по выражению Раджа — ловлей рыбы — фишингом.
Фишинг (ловля рыбы) — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователя — логинам и паролям. Логин — учетная запись, которая содержит сведения для опознания пользователя. Для повышения надежности, наряду с ключом или паролем, могут быть предусмотрены один или несколько потайных вопроса такого содержания, ответ на который известен только пользователю. Такие вопросы и ответы на них хранятся в учетной записи. Пришлось создать возможность авторизоваться на настоящей странице официального сайта, где все — от веб-адреса до сертификатов выглядит подлинным. И это очень сложно обнаружить без специальных навыков. Перед нами стояла задача найти способ и побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволит им получить доступ к аккаунтам и банковским счетам.
Вот так Андрей и работал все эти дни. Вечером ломал голову, как незаметно влезть в систему, а днем как это вторжение можно обнаружить и предотвратить. Вся эта работа шла целенаправленно под неустанным руководством опытных наставников. Каждый ее пункт немедленно проверялся и тестировался. За основу своей подпольной работы они использовали «сетевые черви», которые способны автономно распространяться, выбирая и атакуя чужие компьютеры в автоматическом режиме. Так, например, «Червь Морриса» подбирал пароль к чужим программам, используя словари.
Имран и Радж использовали черви с целым набором различных векторов распространения, стратегий выбора жертвы и даже эксплойтов под различные операционные системы. Эксплойт — это компьютерная программа, фрагмент компьютерного кода или последовательность команд, применяемая для проведения атаки на вычислительную систему. Целью атаки может быть захват контроля над системой или нарушение ее функционирования. Локальный эксплойт, дает возможность получить права супер-пользователя. Разработка заключалась в том, что они уже могут отправлять письма, якобы из банка, и сообщают в этих письмах о необходимости позвонить по определенному номеру для решения проблем с их банковскими счетами, Пользователь выслушивает инструкции автоответчика, который указывает на необходимость ввести номер своего счета и РIN — код. Дополнительно делается рассылка по СМС, содержащее ссылку, на фишинговый сайт. Входя на него и вводя свои личные данные, жертва передает их этой команде. Радж предложил в сообщении и письмах от банка для достоверности вставить четыре-пять первых цифр как часть номера счета клиента.
— Наши красавцы вряд ли поймут, что первые цифры одинаковые для всех клиентов этого банка. Но мы им выдадим, как персональную информацию. Хотя большинство бизнесменов вообще, не обращают внимание на такие детали. Хотя и напрасно.
Но предложение Имрана отвергли. Имран хотел, чтобы после применения программы «Троянский конь», который, распространяясь по электронной почте уничтожал всю информацию на жестком диске, оставлял на экране какое-то сообщение. Типа «Большой привет» или «Ну, как вам это? Понравилось?». Андрей с Раджем выступили категорически против такого. Работать надо только анонимно. Реклама ни к чему хорошему не приведет.
Всю работу разделили на три части. Первое — проведение сетевой разведки. Ею занимается Андрей. В процессе атаки необходимо получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. В ходе разведки Андрей должен произвести сканирование портов. Этот первый шаг в процессе взлома поможет определить потенциальные цели атаки. Определить используемую операционную систему, предназначенную для управления ресурсами компьютеров и организации взаимодействия с пользователем. Дальше Андрей применяет специальное приложение, называемое «сниффером». В результате получает большое количество информации — кто, куда, откуда передает пакеты. Через какие адреса эти пакеты проходили. Дальше получает информацию — логины, пароли сотрудников, которые можно использовать для проникновения в систему под видом сотрудника компании. Теперь Андрей находится внутри организации или за ее пределами. Дальше он получает возможность использовать IP-адрес, разрешенный в системе безопасности сети.
На этом первый этап заканчивается. Дальше в дело вступает Радж. Атака возможна. Радж перехватывает канал связи между двумя системами и получает доступ ко всей передаваемой информации. Может поменять информацию любым образом, чтобы достичь своих целей. Цель одна — получение денег со счетов. Этот вопрос для Раджа — открытая книга. С шестнадцати лет он варился в банковской системе, по требованию своего отца. Отец все свои силы направлял, чтобы Радж после него возглавил семейное дело. Поэтому все нюансы банковской деятельности Раджу известны. Такую атаку сложно отследить так, как мы находимся внутри организации. Дальше Радж делает «авто залив», то есть внедряется в аккаунт пользователя в платежной системе. Незаметно подменяет данные трансакции путем модификации кода и переводит средства пользователя на свой счет. В корпорацию Имрана, в один из ее филиалов. При получении подтверждения о том, что деньги появились на счету, к работе подключается Имран. Он запускает червей в систему, которые уничтожают все данные и блокируют все системы. Имран перечисляет все средства, пришедшие на его счет в банк Раджа, и уничтожает у себя все данные о транзакции. Дальше следует заключение договоров на проведение компьютерных работ и консультаций с индийскими и пакистанскими компаниями. Цены договорные. Договора на приобретение компьютерных разработок у Андрея, Имрана и Раджа и перечисление за эти работы любых денег в оффшорные зоны. Выбрали Кипр. Банки Никосии. Вот вроде продумали и предусмотрели все. Торопились и поэтому эти две недели работали как проклятые. Даже спали максимум пять часов.