— Наши красавцы вряд ли поймут, что первые цифры одинаковые для всех клиентов этого банка. Но мы им выдадим, как персональную информацию. Хотя большинство бизнесменов вообще, не обращают внимание на такие детали. Хотя и напрасно.
Но предложение Имрана отвергли. Имран хотел, чтобы после применения программы «Троянский конь», который, распространяясь по электронной почте уничтожал всю информацию на жестком диске, оставлял на экране какое-то сообщение. Типа «Большой привет» или «Ну, как вам это? Понравилось?». Андрей с Раджем выступили категорически против такого. Работать надо только анонимно. Реклама ни к чему хорошему не приведет.
Всю работу разделили на три части. Первое — проведение сетевой разведки. Ею занимается Андрей. В процессе атаки необходимо получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. В ходе разведки Андрей должен произвести сканирование портов. Этот первый шаг в процессе взлома поможет определить потенциальные цели атаки. Определить используемую операционную систему, предназначенную для управления ресурсами компьютеров и организации взаимодействия с пользователем. Дальше Андрей применяет специальное приложение, называемое «сниффером». В результате получает большое количество информации — кто, куда, откуда передает пакеты. Через какие адреса эти пакеты проходили. Дальше получает информацию — логины, пароли сотрудников, которые можно использовать для проникновения в систему под видом сотрудника компании. Теперь Андрей находится внутри организации или за ее пределами. Дальше он получает возможность использовать IP-адрес, разрешенный в системе безопасности сети.
На этом первый этап заканчивается. Дальше в дело вступает Радж. Атака возможна. Радж перехватывает канал связи между двумя системами и получает доступ ко всей передаваемой информации. Может поменять информацию любым образом, чтобы достичь своих целей. Цель одна — получение денег со счетов. Этот вопрос для Раджа — открытая книга. С шестнадцати лет он варился в банковской системе, по требованию своего отца. Отец все свои силы направлял, чтобы Радж после него возглавил семейное дело. Поэтому все нюансы банковской деятельности Раджу известны. Такую атаку сложно отследить так, как мы находимся внутри организации. Дальше Радж делает «авто залив», то есть внедряется в аккаунт пользователя в платежной системе. Незаметно подменяет данные трансакции путем модификации кода и переводит средства пользователя на свой счет. В корпорацию Имрана, в один из ее филиалов. При получении подтверждения о том, что деньги появились на счету, к работе подключается Имран. Он запускает червей в систему, которые уничтожают все данные и блокируют все системы. Имран перечисляет все средства, пришедшие на его счет в банк Раджа, и уничтожает у себя все данные о транзакции. Дальше следует заключение договоров на проведение компьютерных работ и консультаций с индийскими и пакистанскими компаниями. Цены договорные. Договора на приобретение компьютерных разработок у Андрея, Имрана и Раджа и перечисление за эти работы любых денег в оффшорные зоны. Выбрали Кипр. Банки Никосии. Вот вроде продумали и предусмотрели все. Торопились и поэтому эти две недели работали как проклятые. Даже спали максимум пять часов.