Конечно, существует вероятность того, что такой доступ могла создать вредоносная программа, но явно не в нашем случае.
Мы спокойно имеем возможность открыть обнаруженные ресурсы, и это не будет каким-либо нарушением законодательства. Неправомерным считается доступ к компьютерной информации при условии обеспечения специальных средств ее защиты, а в данном случае защиты, как можно заметить, никакой нет.
Откроем удаленную папку «download» на обнаруженном ресурсе IP 46.63. (рис. 2.21).
Рис. 2.21.Содержимое доступной для записи директории на обнаруженном ресурсе
Как можно логично предположить, данная директория используется для загрузки из Сети различного рода мультимедийных файлов и программ и, по всей видимости, была открыта пользователем для удобства доступа с других устройств, к примеру посредством Wi-Fi в пределах квартиры.
Чтобы завершить этот эксперимент, приведем еще один довод, доказывающий простоту осуществления слепой фишинговой атаки. В текстовом файле можно написать несколько строк скриптового программирования, переименовать его в пакетный файл, к примеру «Супер Dance 2017 — HiT mp3.bat», и положить в доступную для записи директорию.
Вторая обнаруженная на ресурсе папка уже содержит личные файлы, фотографии и документы, давать ее изображение автор не будет.
Вообще, получив доступ к одной лишь открытой директории, можно без особого труда получить доступ практически ко всему содержимому удаленного ресурса, находящемуся на всех дисках компьютера, написав всего несколько строк.
Конечно, приводимые примеры — это азбука для специалистов, но тем, кто не посвящен, эта информация должна дать серьезную пищу для размышлений. На обнаружение первых доступных ресурсов ушло 10 минут.
Представьте, что любой файл, доступный на этих обнаруженных открытых папках, можно модифицировать, добавив вредоносный код, или просто закинуть в любую директорию или субдиректорию вредоносный файл.
Обнаруженный компьютер может использоваться злоумышленниками как заблагорассудится, хоть прокси-сервер на нем развертывай, хоть атаки с него проводи. Мы даже не обсуждаем, что можно просто скопировать данные, хранящиеся на доступном хосте, и использовать их во вред пользователю.
Такое отношение пользователей к информационной безопасности наблюдается не только на бытовом уровне. Похожая картина наблюдается и в коммерческом, и в государственном секторе[45]. И это легко доказать, приведя еще несколько примеров, но не будем отвлекаться и тратить на это драгоценное время читателя.
Приведенный пример с открытыми ресурсами был обнаружен в течение десяти минут, пока автор набирал текст предыдущих абзацев, поэтому не нужно быть гением и обладать глубокими знаниями математической статистики и теории вероятностей, чтобы представить, какая бездна открытых уязвимостей и «тарелочек с голубой каемочкой» таится в сегменте отечественной сети.