Шрифт:
Интервал:
Закладка:
Понятно, что никто не побежит в полицию или суд с заявлением, что с его счета абсолютно беспричинно сняли 30 долларов за оплату пиццы в Калифорнии, 20 долларов за заправку бензобака в Казани, 50 долларов за экскурсию в Греции, 40 долларов за якобы купленную игрушку в интернет-магазине или 18 долларов за какую-то книгу. Причем, списание со счета 10 долларов за странную услугу сотового провайдера стало вообще привычным делом. Таких «ошибок» миллионы в России. В принципе, банк не отказывается расследовать этот инцидент. Пришлите ему копии ваших документов – что вы не были в этой стране в указанное время, не брали напрокат машину, не звонили, не прилетали, не заказывали и прочее, и прочее.
Кто будет с этим возится из-за небольшой суммы? Кому хочется выставлять себя лохом? Причем, еще не понятно, чем дело кончится. Признает ли суд штата иск банка к пиццерии на 38 съезде 21 шоссе в Калифорнии о законности счета в 30 долларов двухмесячной давности. Возможно суд штата и примет иск у американского банка, а если это российский «КПМН Инвест-строй»? Это рассуждения роились в голове IТ-шника, пока он ждал загрузки ноутбука.
Он давно читал о том, что специалисты по безопасности всех финансовых организаций, предоставлявших удаленное управление деньгами клиента давно разработали пакет мер, исключающий попадание пользователей на подобные уловки хакеров. Во всем мире, кроме России. Наши законодатели не принимали соответствующих законов, по которым банк автоматически лишался лицензии при нарушении простых правил безопасности. Более того, весь мир работал по алгоритму – как только специалисты по безопасности обнаруживали новые уязвимости, пакет правил работы банков тут же пополнялся соответствующей статьей. Это работало быстро, потому что банк отвечал за сохранность денег клиента перед законом. Кроме России.
У нас дальше необязательных рекомендаций контроля сеанса связи по IP-адресу и пожеланий использовать антивирусные системы ничего не делалось. Об обязательной сертификации оборудования банков и их программ, интернет и телефонных провайдеров, периодической сертификации их сотрудников, обязательного случайного тестирования банков на внешнюю уязвимость специальной фискальной службой, жесткого контроля государства за службами безопасности финансовых организаций и прочих мероприятий даже не заходила речь. Журналисты о них не говорили, специалисты молчали, а судьи не имели понятия. Возможно, контролирующим органам страны просто не хватало сил и средств на такую «мелочь», когда миллиардные хищения чиновников стали привычным явлением. Хотя, скорее всего, кто-то сильно тормозил установление жесткого контроля за работой банкиров, и страна тонула в воровстве. Государственный регистратор вообще не рассматривал обращение обманутых клиентов, полиция не открывала уголовных дел по факту кражи из банка и только кивала на суд, а суды стопроцентно решали дела в пользу банков. Согласно действующему закону и их «видению данного инцидента».
Наконец-то, ноутбук проиграл веселое приветствие и высветил фотографию малышки неделю-две отроду. Отключив все связи с внешним миром IТ-шник принялся осматривать «больного». Прежде всего нужно было протестировать ноутбук Ольги на известные «трояны», подставляющие неопытному клиенту заставку банка. В самом ноутбуке никаких антивирусов кроме давно устаревшей версии «Касперского» не было. Первый взгляд на этого стража порядка показал, что часового кто-то просто отключил. Это явный след хакера. Дома-то у Лёшки все было под рукою для борьбы, но в дорогу он ничего не взял из своего арсенала.
Приезжий огляделся. Над компьютерным столиком висели две полки, плотно набитые дисками. Он стал просматривать эту небольшую библиотеку. Тут была приличная коллекция продуктов Microsoft и Oracle. Похоже, хозяин серьезно занимался базами данных. Такие специалисты ценились во всех солидных организациях. Наши мелкие и средние компании предпочитали недорогую отечественную «1С». Крупный бизнес, особенно зарубежный, как правило, доверял свои данные только Oracle или SAP.
Дисков с играми на полках не было совсем. В углу аккуратной стопкой в одинаковых тонких коробочках стояли популярные когда-то группы Space, Queen, Nirvana, Sash, George Michael, Ace of Base, Sting и Whitney Houston. Наши не попадались. Причем все диски были откуда-то скопированы и подписаны черным фломастером. На фирменные записи хозяин не тратился и дешевых сборников программ для повседневной работы админа на полках не было.
Гость отыскал взглядом солидный системный блок под компьютерным столиком. Копаться в чужой машинке без спроса было неприлично, но внутри какой-то голос убаюкивающе мурлыкал, что ключи-то хозяин дал без каких либо условий. Вот, если на компьютере будет пароль, тогда другое дело. Рука быстро нащупала выключатель, и вентиляторы дружно затянули привычный мотив. По первичной загрузке стало понятно, что конфигурация компьютера, что называется, «под завязку».
Пароля не было. На заставке вместо привычных машинок или красоток во весь экран раскинулась березовая роща. Системный раздел памяти содержал полный «джентльменский набор» хорошего программиста. Лёшка порылся с ящичке компьютерного столика и, отыскав старенькую флэшку, перенес с ее помощью сканер известных вирусов на ноутбук. Достаточно было нескольких минут, чтобы сканер обнаружил «трояна».
Убивать злодея IT-шник не спешил, надеясь отыскать в «трояне» адрес хозяина. Дважды упаковав находку с перекодировкой, Лёшка лишил его любой активности. Теперь копия «трояна», словно стреноженный конь хитрых ахейцев стоял в новом более скромном стойле.
Приезжему стало любопытно, что еще есть полезного на машинке старшего брата. Это было не столько профессиональное любопытство, сколько желание узнать, неужели гены отца толкнули и старшенького на стезю IT-шника. Да, и препарировать пойманного «трояна» было бы сподручнее на мощном компьютере, где большими ресурсами удобнее создать безопасную зону. Инструментарий под рукой в этом случае играет определяющую роль. Лёшка стал планомерно просматривать все закоулочки.
Содержимое пользовательских папок было привычным, разве что, десятка три электронных книг по йоге и буддизму говорили об интересе их хозяина. Пяток внешних USB-дисков явно использовался для архивов, которые не содержали чего-то отличного от информации на компьютере. Хотя и она надежно хранилась в массивах с избыточным копированием, которые позволяли восстановить данные даже при выходе из строя какого-то из накопителей.
На всякий случай запустив сканер низкого уровня, Лёшка обнаружил скрытую от общего доступа папку, закрытую паролем. Это заинтересовало. Еще больше он насторожился, когда понял, что эта папка не архивировалась на внешние диски, как остальное содержимое компьютера. Это наводило на мысль, что зашифрованная папка хранила нечто, явно скрываемое от посторонних. Было ли это связано с работой Михаила или нечто личное, приходилось только гадать. Объем секретной папки был небольшим, скорее всего, там были только текстовые файлы. Почему, уезжая, хозяин оставил секретные данные на домашнем компьютере, было непонятно. Спрятать небольшой файл в недрах Интернета было гораздо логичнее.
(adsbygoogle = window.adsbygoogle || []).push({});- Кристмас - Александр Варго - Ужасы и Мистика
- Пленники лицея - Диана Королева - Прочая детская литература / Прочие приключения / Ужасы и Мистика
- Песня Свон. Книга вторая. - Роберт МакКаммон - Ужасы и Мистика
- Эксперимент №8 - Даниил Щетирецкий - Русская классическая проза / Ужасы и Мистика
- Искусство кончать молча - Александр Щёголев - Ужасы и Мистика
- Большая книга ужасов. Самые страшные каникулы (сборник) - Елена Арсеньева - Ужасы и Мистика
- Тайна призрачного поезда - Евгений Фронтикович Гаглоев - Городская фантастика / Детские приключения / Ужасы и Мистика / Детская фантастика
- Сотканный мир - Клайв Баркер - Ужасы и Мистика
- Темная луна - Лори Хэндленд - Ужасы и Мистика
- Дом над прудом - Брайан Ламли - Ужасы и Мистика