banner banner banner
Цифровая гигиена. Том 2
Цифровая гигиена. Том 2
Оценить:
Рейтинг: 0

Полная версия:

Цифровая гигиена. Том 2

скачать книгу бесплатно


Сегодня такие преступления совершаются все чаще и чаще. Увы, думаю, что вскоре они коснутся всех нас. В том числе и вас, мои читатели.

– Иоганн, в городе Брексвилл убит консультант по информационной безопасности одной из наших оружейных компаний. Это дело национальной безопасности. Собирайте группу. Дело находится под контролем императора. Самолет вас всех уже ждет.

Вот и началась очередная рабочая неделя. Впрочем, увы, ни одна неделя не бывает спокойной.

– Господа, мы вас ждем. Вот телефон убитого, мне приказали вам сразу же его отдать.

– Спасибо! Для нас готовы рабочие места?

– Да, мы выделили для вас кабинет.

– Курт, что ты скажешь о телефоне?

– Он чист. С него удалили все данные. Посмотрим, смогу ли я что-то восстановить.

– Шеф, все данные с домашних компьютеров убитого тоже удалены! Посмотрим, что сможем сделать.

Прошло несколько часов.

– Данные удалены по команде с его телефона. То есть он успел удалить данные до убийства. Видимо что-то почувствовал. Не зря его называли параноиком.

– А что с телефоном?

– Здесь немного проще. Мне удалось восстановить его. Самое интересное, мне удалось восстановить маршруты движения. Он вчера вечером был в ресторане на 15-й улице. Вышел оттуда около 23—00 и вызвал такси с помощью приложения Zetta. Знаете, это новомодное приложение, вызывающее ближайшую машину. Причем это не обычное такси, а просто автомобили, владельцы которых заключают договор с компанией и получают заказы с помощью приложений. Фактически Zetta позиционирует себя как компания по оказанию информационных услуг и не отвечает за перевозки.

– И куда он поехал?

– А вот тут самое интересное. В период с 22—50 до 23—20 был временный сбой на серверах Zetta, и согласно их данным заказ одновременно выполнили шесть автомобилей.

– Но вы вычислили его маршрут?

– Да. По показаниям его смартфона. Правда какая машина его везла, все же непонятно.

– То есть?

– Да в том-то и дело, что согласно данным Zetta ни один из автомобилей не ехал по этому маршруту.

– Проверьте серверы Zetta.

– Уже проверяем. В этот период на них шла мощная DDoS-атака. Думаю, что за ним прислали автомобиль с целью похищения, а атака была организована для того, чтобы скрыть это.

– Но почему он убит?

– Да потому что скорее всего водитель заметил, что он что-то делает со смартфоном и попытался применить электрошокер, а у него было плохо с сердцем. Лекарства плюс алкоголь и электрошокер. Все это остановило сердце.

– Попробуйте отследить камеры по маршруту.

– Уже. Мы обнаружили, что это был темный седан. Номер уже восстановили. Ой, Иоганн, нам повезло. Через полчаса после предполагаемого убийства полиция остановила этот автомобиль. Мы знаем кто был за рулем. Группа уже выехала.

– Ну что ж, доложите, чем закончилось.

Прошел еще час.

– Мы взяли убийцу. Но на кого он работает, пока выяснить не удалось, увы.

Проблемой такси, вызываемых из приложения является то, что в сущности за предоставляемую услугу никто не отвечает. Приложение просто передает ваш заказ. Но кто и как будет его выполнять – неизвестно. Будьте внимательнее.

Сказки о безопасности: Проблемы в аэропорту

– Иоганн, ваших специалистов срочно ждут в аэропорту.

– Что случилось?

– Массовое блокирование смартфонов у пассажиров. Причем злоумышленник предупреждает, что если ему не заплатят в течение 24 часов, то он опубликует персональные данные владельца, его фотографии, SMS, список звонков, маршруты движения и прочую информацию.

– Майкл, Курт, Рита, срочно на выезд.

Аэропорт поразил огромным количеством волнующихся пассажиров. Больше всего он напоминал муравейник.

Непонятно одно, как могли заразиться пассажиры? Что между ними общего?

– Рита, на тебе опрос заразившихся. Все же люди откровеннее будут говорить с симпатичной девушкой, чем с нами.

– Хорошо.

– Курт, посмотри, что можно сделать?

– Увы, думаю, что пока ничего.

Прошло 15 минут.

– Майкл, нашли общее! Все эти пассажиры заряжали свои смартфоны у стойки USB-зарядок.

– Заражение через зарядку?

– Видимо да.

– Курт, нужно внимательнее осмотреть эту стойку. Я прикажу освободить зал.

– Майкл, вот источник проблемы. Здесь стоит устройство, которое и заражало все смартфоны. Во время подключения к компьютеру с помощью стандартного USB-кабеля устройства автоматически обмениваются определенным набором данных – каким конкретно, зависит от производителя, версии ОС, прошивки устройства. Это может быть имя и тип устройства, название производителя, серийный номер, информация о прошивке, операционной и файловой системах и др.

– Понятно. Фактически эти данные могут использовать киберпреступники, идентификация устройства позволяет определить его уязвимости и получить контроль над ним. В результате этих действий на устройство было незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами.

– Ну что ж, как заразили – понятно. Как будем удалять? Как разблокировать? Где искать злоумышленника?

– В выигрыше оказались те, кто регулярно делал резервные копии. Они просто могут сбросить свои смартфоны в заводские настройки и восстановиться заново. Но как быть тем, кто не может это сделать?

– А как быть с похищенными персональными данными?

– Не знаю. Нужно искать того, кто это сделал. Все телефоны отсылали данные на один и тот же сервер. Попробуем выяснить, что это за сервер.

– А я предлагаю посмотреть, кто устанавливал устройство в стойку зарядки. Камеры же работали. И заодно прогнать лица через программу распознавания изображений, может это что-то даст.

– Мы просмотрели материалы с камер. Лиц на них не видно. Но зато мы знаем время, когда устройство было установлено.

– Давайте пропустим нашу сумку с устройством через рентген-камеру службы авиационной безопасности, а затем поищем похожий предмет в записях этой камеры. Посмотрим два часа перед установкой устройства. Служба авиационной безопасности хранит снимки две недели.

– Да. Но мы найдем сумки, а не пользователей.

– Курт, ты не прав. Мы найдем сумки, а затем по времени просмотрим, кто проносил этот багаж. Здесь ведь есть еще и обычные камеры.

– Майкл, ты прав.

Через три часа лица злоумышленников были известны, и Майкл, опознав их в картотеке, послал группу захвата.

А еще через четыре часа стал известен пароль разблокирования устройств.

Увы, такой способ заражения появился еще в 2014 г. Так что не стоит заряжать свои устройства с помощью неизвестных портов USB. Будьте внимательнее!

Сказки о безопасности: Авария в парке аттракционов

– Иоганн, в парке аттракционов произошла крупная авария на американских горках. Много жертв. Похоже на теракт.

– А мы здесь причем?

– Да при том, что аттракцион управляется компьютером, а кроме того, инженеры клянутся, что все оборудование в порядке и механических повреждений просто нет.

– Да-а-а. Понятно. Я сейчас попрошу Курта привезти компьютер к нам для детального осмотра.

– Нет. Вначале попробуйте осмотреть его на месте и только потом к нам.

Через два часа Курт позвонил.

– Компьютер не подключен к Интернету, платы беспроводной связи тоже нет. Следовательно, вторжение было локальным. Но дверь открывается только по пропуску. Пропуска никто не терял. И логи пропускного бюро показывают, что никто не пытался подбирать ключ. Везу компьютер к нам.

– Иоганн, вы не могли бы подключить Майкла к делу? У него, кажется, диплом по аппаратному обеспечению компьютеров? Мы запросили паспорт на этот компьютер у производителя аттракциона. Так вот. Вот этот контроллер лишний. Причем на этой плате есть Bluetooth-контроллер, следовательно, управлять компьютером мог любой человек в радиусе 15—20 м. Достаточно было бы просто один раз вскрыть будку управления. Причем заранее.

– Да. Но в таком случае во время аварии злоумышленник должен быть рядом. Но зачем? В чем мотив?

– В чем? Рита, что ты хотела? Это срочно?

– Да. Только что кто-то выложил в Интернет ролик кровавой аварии. Боюсь, что именно это и есть мотив.

– Что там на плате? Проверьте, мне кажется, что это кровь. Если это так, то есть вероятность получить анализ ДНК.

– А чем он нам поможет?

– Попробуем прогнать по нашим базам и базам здравоохранения. Лишь бы это была кровь!

Прошло еще два часа.

– Шеф, вы правы. Это действительно кровь. Более того, ее владелец числится в нашей базе. Вы же помните, что все, кто работает на особо опасных производствах и лабораториях империи обязаны сдавать анализ крови на ДНК. Это Питер Майер. Группа уже выехала.

– Питер, что привело вас к такому преступлению?

– Я трижды писал производителям аттракциона о возможности аварии. Мне никто не ответил. Вот и решил показать им, что они не правы. Ведь таких аттракционов тысячи по всей империи. Они мне не верили.

Интересно, насколько тщательно охраняются и проверяются критически важные объекты. Дай Бог, чтобы это было только сказкой.

Сказки о безопасности: Ребенок банкира

– Мари, соедините меня с директором департамента полиции.

– Да, сэр!

– Вилли, это Иоганн из департамента интеллектуальных преступлений. Я только что прочел утреннюю сводку. В городе Б прямо из дома украден маленький ребенок. Отец сказал, что из видеоняни пропала флэш-память. А любое преступление, в котором используются компьютерные средства, относится к нашей компетенции. Наши специалисты вылетят через два часа. Просьба ничего не трогать!

– Хорошо, мы и сами хотели вас вызывать.

– Мари, пригласите ко мне Майкла, Курта и Риту.

– Сэр, Майкл сегодня впервые за три недели взял выходной.

– Соедините меня с ним.

– Майкл, собирайся!

– Майкл впервые взял выходной за три недели и не хочет вас слушать, – раздался в трубке голос автоответчика.

– Собирайся, солдат. Преступники не спят. У нас новое дело. Украли ребенка. Ты нужен здесь!

– Да, Иоганн, уже иду! Через 20 минут буду в офисе.

Прошло три часа.

– Свидетелей опросили?

– Да. Соседский парень слышал звук отъезжающего авто и два голоса, мужской и женский.

– Но как они узнали, где спит малыш?

– Все просто. Беспроводная веб-камера. Скорее всего у вас простенький пароль на Wi-Fi. Они взломали вашу точку доступа и некоторое время контролировали камеру, выясняя кто и когда подходит к малышу, расписание кормления, да и просто, когда и кто бывает в доме. Кроме того, они заразили ваш ноутбук трояном, который использовал встроенные камеру и микрофон. Фактически подслушивали и подсматривали за вами.

– Но что нам теперь делать?

– Вам? Ждать звонок о выкупе. Ваши телефоны мы поставим на контроль. В доме будут находиться агенты полиции. Будем ждать. А мы тем временем попробуем выяснить, кто и как заразил ваш компьютер и, кто наблюдал за вами.

Прошел еще день.