Выбрать главу

У нас дальше необязательных рекомендаций контроля сеанса связи по IP-адресу и пожеланий использовать антивирусные системы ничего не делалось. Об обязательной сертификации оборудования банков и их программ, интернет и телефонных провайдеров, периодической сертификации их сотрудников, обязательного случайного тестирования банков на внешнюю уязвимость специальной фискальной службой, жесткого контроля государства за службами безопасности финансовых организаций и прочих мероприятий даже не заходила речь. Журналисты о них не говорили, специалисты молчали, а судьи не имели понятия. Возможно, контролирующим органам страны просто не хватало сил и средств на такую «мелочь», когда миллиардные хищения чиновников стали привычным явлением. Хотя, скорее всего, кто-то сильно тормозил установление жесткого контроля за работой банкиров, и страна тонула в воровстве. Государственный регистратор вообще не рассматривал обращение обманутых клиентов, полиция не открывала уголовных дел по факту кражи из банка и только кивала на суд, а суды стопроцентно решали дела в пользу банков. Согласно действующему закону и их «видению данного инцидента».

Наконец-то, ноутбук проиграл веселое приветствие и высветил фотографию малышки неделю-две отроду. Отключив все связи с внешним миром IТ-шник принялся осматривать «больного». Прежде всего нужно было протестировать ноутбук Ольги на известные «трояны», подставляющие неопытному клиенту заставку банка. В самом ноутбуке никаких антивирусов кроме давно устаревшей версии «Касперского» не было. Первый взгляд на этого стража порядка показал, что часового кто-то просто отключил. Это явный след хакера. Дома-то у Лёшки все было под рукою для борьбы, но в дорогу он ничего не взял из своего арсенала.

Приезжий огляделся. Над компьютерным столиком висели две полки, плотно набитые дисками. Он стал просматривать эту небольшую библиотеку. Тут была приличная коллекция продуктов Microsoft и Oracle. Похоже, хозяин серьезно занимался базами данных. Такие специалисты ценились во всех солидных организациях. Наши мелкие и средние компании предпочитали недорогую отечественную «1С». Крупный бизнес, особенно зарубежный, как правило, доверял свои данные только Oracle или SAP.

Дисков с играми на полках не было совсем. В углу аккуратной стопкой в одинаковых тонких коробочках стояли популярные когда-то группы Space, Queen, Nirvana, Sash, George Michael, Ace of Base, Sting и Whitney Houston. Наши не попадались. Причем все диски были откуда-то скопированы и подписаны черным фломастером. На фирменные записи хозяин не тратился и дешевых сборников программ для повседневной работы админа на полках не было.

Гость отыскал взглядом солидный системный блок под компьютерным столиком. Копаться в чужой машинке без спроса было неприлично, но внутри какой-то голос убаюкивающе мурлыкал, что ключи-то хозяин дал без каких либо условий. Вот, если на компьютере будет пароль, тогда другое дело. Рука быстро нащупала выключатель, и вентиляторы дружно затянули привычный мотив. По первичной загрузке стало понятно, что конфигурация компьютера, что называется, «под завязку».

Пароля не было. На заставке вместо привычных машинок или красоток во весь экран раскинулась березовая роща. Системный раздел памяти содержал полный «джентльменский набор» хорошего программиста. Лёшка порылся с ящичке компьютерного столика и, отыскав старенькую флэшку, перенес с ее помощью сканер известных вирусов на ноутбук. Достаточно было нескольких минут, чтобы сканер обнаружил «трояна».

Убивать злодея IT-шник не спешил, надеясь отыскать в «трояне» адрес хозяина. Дважды упаковав находку с перекодировкой, Лёшка лишил его любой активности. Теперь копия «трояна», словно стреноженный конь хитрых ахейцев стоял в новом более скромном стойле.

Приезжему стало любопытно, что еще есть полезного на машинке старшего брата. Это было не столько профессиональное любопытство, сколько желание узнать, неужели гены отца толкнули и старшенького на стезю IT-шника. Да, и препарировать пойманного «трояна» было бы сподручнее на мощном компьютере, где большими ресурсами удобнее создать безопасную зону. Инструментарий под рукой в этом случае играет определяющую роль. Лёшка стал планомерно просматривать все закоулочки.

Содержимое пользовательских папок было привычным, разве что, десятка три электронных книг по йоге и буддизму говорили об интересе их хозяина. Пяток внешних USB-дисков явно использовался для архивов, которые не содержали чего-то отличного от информации на компьютере. Хотя и она надежно хранилась в массивах с избыточным копированием, которые позволяли восстановить данные даже при выходе из строя какого-то из накопителей.