В голове у человека две системы. Первая – быстрая, работает всегда и автоматически, ее выводы основаны на шаблонах и первом впечатлении, благодаря ей существуют стереотипы. Вторая требует сознательного включения внимания, способна производить логические умозаключения, решать математические задачи, анализировать, учитывая детали. К сожалению, она выполняет только одно действие зараз, потребляет огромное количество энергии, и спустя пару часов наступает утомление.

Длительное время мозг формировался в условиях, когда от скорости принятия решений зависела жизнь. Размышления и анализ требуют времени и усилий, а мозг хочет экономить энергию. Во многих случаях шаблонная реакция оправданна. Но не в случаях взаимодействия с хакерами. Охотники используют манок, чтобы убить доверчивых птиц, не ожидающих, что кто-то еще может издавать такие звуки. Так и хакеры приманивают наивных людей, отвечающих шаблонной реакцией.

Сбор информации дал ему имена, фамилии, должности и e-mail’ы сотрудников. Хакер открыл Word, скопировал корпоративный бланк и, как пианист, начал стучать по клавишам, получая тактильное удовольствие. Приказ: уволить Алису с должности секретаря компании «Фор Лайфс Текнолоджис» в связи с асоциальным поведением и систематическим нарушением трудовой дисциплины на рабочем месте. Подпись, печать. Надо вызвать эмоции, тогда разумная система Алисы не сможет понять, что в документе есть и другой текст – невидимый и вредоносный. Макрос6 обратится к серверу и откроет на компьютере программу, позволяющую удаленное взаимодействие с этим компьютером – бэкдор. Тогда компьютер начнет выполнять команды Хакера. Хакер прикрепил файл к письму, подделал исходящий адрес, задал тему и нажал «отправить». И пусть потом они выяснят и разберутся – будет уже поздно: используя один из компьютеров в локальной сети, он захватит контроль над серверами. Он делал это десятки раз.

Но макрос из отправленного письма не сработал. Алиса не открыла письмо или макросы запрещены корпоративной политикой? Почтовый фильтр отправил письмо в спам? Какая разница. Он этого ожидал. Нужно перепробовать множество вариантов, прежде чем окажется удачным хоть один.

Хакер начал ручное исследование нестандартных компонент веб-сайта. Нашел админку и на всякий случай запустил программу перебора паролей в отдельной виртуальной машине. Он сможет зайти на сайт как администратор, если пароль будет найден. Продолжил испытывать все, что можно редактировать: параметры в адресной строке (даты, номера разделов сайта и идентификаторы новостей), cookies, любой пользовательский ввод. Перед ним дом, в который необходимо проникнуть. Будут перепробованы все способы: отмычкой отпереть парадную дверь или, сломав, пойти напролом; ожидать у черного входа, когда кто-нибудь войдет или выйдет, и прошмыгнуть внутрь; через крышу и чердачные помещения, окна и балконы, подвал и подземный ход – проверить каждый конструктивный проем, а особо тщательно те, про которые никто бы не подумал.

Хакер составил план «дома», коммуникаций и подготовил кое-какие инструменты, но перед этим решил еще раз попробовать социальную инженерию – войти легче, если взаимодействовать с людьми: переодеться мастером или сообщить, что в доме бомба, и вбежать во время эвакуации. Как написано в книжке: безопасность определяется самым слабым звеном. Самое сильное звено – криптография. Самое слабое звено – человек.

Хакер открыл один из ящиков стола: среди токенов, карт, жестких дисков и других компьютерных комплектующих нашел специальную флешку: если ее воткнуть в компьютер, автоматически запустится программа, устанавливающая бэкдор. Скопировал на эту же флешку пару троянов, на случай если автозапуск запрещен.