Код от вируса код от терминала


Ситуация с распространением коронавируса в мире продолжает ухудшаться, и в этих условиях правительства и иные органы власти государств как под копирку вводят ограничительные меры для населения. При этом не имеет решающего значения, сколько граждан имеют подтвержденный диагноз COVID-19 – 1534 (как в России на утро 30 марта, по официальным данным Роспотребнадзора) или, например, 19784 (как в Великобритании).

Еще один занимательный инструмент контроля – ]]> поручение Правительства РФ от 23 марта 2020 г., ]]> в рамках которого Минкомсвязи уже с 27 марта должно ввести в эксплуатацию систему отслеживания нахождения граждан, заразившихся коронавирусом, а также всех, кто с ними контактировал. Системе будет организована по следующим принципам:

- работа на основании сведений сотовых операторов о геолокации сотового телефона конкретного лица;

- главные объекты отслеживания – это больные новым коронавирусом,

- все, с кем произошел контакт, получат от системы уведомление о том, что они повстречались с носителем 2019-nCoV и поэтому им необходимо самоизолироваться,

- информация о контакте поступит также в оперативный штаб региона.

И наконец, разберем вчерашнее решение Собянина о принудительной самоизоляции москвичей. Очевидно, указы властей Московской и Мурманской областей списаны с него как под копирку. С 30 марта в этих регионах вводится режим обязательной самоизоляции (подробнее – см., например, ]]> здесь ]]> ). Гражданам можно выходить на улицу из домов и квартир только в случаях обращения за экстренной медицинской помощью или иной прямой угрозы жизни и здоровью. Кроме того, местным жителям, которые обязаны появляться на рабочем месте, можно ездить на работу. Разрешено совершать покупки в ближайшем работающем магазине или аптеке, выгуливать домашних животных на расстоянии, не превышающем сто метров от места проживания, а также выносить мусор.

Также Собянин анонсировал еще одну весьма интересную инновацию: вскоре выходить на улицу можно будет только при наличии специального пропуска, который будет выдаваться жителям столицы в порядке, установленном правительством Москвы.

Все эти новые ограничения власти Москвы вводят в рамках того же режима повышенной готовности, объявленного 5 марта. Причем отношение к ним у представителей различных ветвей власти разнится. Так, глава комитета Совета Федерации по конституционному законодательству и государственному строительству Андрей Клишас заявил:

Пункт 6 статьи 4.1 этого закона предусматривает три подобных режима:

- повседневный режим (при отсутствии угрозы возникновения чрезвычайной ситуации);

- режим повышенной готовности (если такая угроза существует);

Согласно пункту 10 той же статьи, при режиме повышенной готовности власти могут:

- ограничивать доступ людей и транспортных средств на территорию, на которой существует угроза возникновения ЧС;

- приостанавливать деятельность организаций, если существует угроза безопасности жизнедеятельности их работников и иных граждан;

- осуществлять иные меры, не ограничивающие прав и свобод человека и гражданина, создание необходимых условий для предупреждения и ликвидации чрезвычайной ситуации и минимизации ее негативного воздействия.

Также органы власти устанавливают порядок использования различных резервов на случай возникновения ЧС, в том числе транспортных средств и средств оповещения.

ТАСС поясняет, что

«QR-коды имеют какой-то легальный статус?

QR-код (Quick Response Code) представляет собой машиночитаемый набор данных. При этом максимальный объем информации в этом коде ограничен примерно 4 000 символов латиницей либо до 2 900 символов на русском языке.

Нет никаких сведений о готовности сайта мэра Москвы к поддержанию такого ресурса — ни технической, ни со стороны обеспечения безопасности.

Можно предположить, что QR-код будет содержать:

— либо оффлайн информацию, которая дублирует удостоверение личности (с регистрацией). Подобный вариант представляется нецелесообразным в условиях наличия бумажных документов. Кроме того, действующим законодательством не предусмотрена возможность удостоверения личности и места регистрации физического лица по QR-коду;

— либо ссылку для доступа проверяющего лица к нужной записи в базе данных московского экстренного штаба.

2) Во-вторых, формирования независимой (пока) от МВД базы данных мест проживания всех жителей столицы.

3) В-третьих, точного подсчета москвичей (включая временно проживающих).

4) В-четвертых, доступа почти неограниченного круга лиц (сотрудников штаба, технических специалистов, любого сотрудника полиции со сканером QR-кодов) ко всем этим персональным данным.

Какие опасности сопутствуют внедрению этой системы?

1) Любой новый программный продукт содержит ошибки. Предельно высокая скорость разработки повышает вероятность ошибок на порядок. Участие в разработке государственных служащих, не имеющих прямой финансовой заинтересованности в результате, также не идет на пользу качеству любого проекта.

То обстоятельство, что в чрезвычайной обстановке регистрацию должны будут пройти разом несколько десятков миллионов людей, также не добавляет стабильности этой системе.

Таким образом, любая попытка использовать эту базу данных в целях привлечения гражданина к какой-либо ответственности (в условиях независимого и беспристрастного суда, всерьез учитывающего значение презумпции невиновности) будет разбиваться о заключение приглашенного защитой технического специалиста, который подтвердит, что невозможно исключить вероятность ошибки сырого программного продукта.

2) В настоящий момент отсутствует четкое определение, какой набор данных хочет получить оперативный штаб, каким образом будет (и будет ли вообще) обеспечена общественная прозрачность обработки, хранения и уничтожения этих данных во избежание злоупотреблений. Нет сведений о том, что доступ к данным будет как-то ограничен и предоставлен только уполномоченным специалистам в области географической эпидемиологии, защиты данных и анализа данных.

3) Возможна массовая утечка актуальных персональных данных, в том числе — формирование и передача реестров арендодателей, сдающих более одной квартиры не только налоговым органам, но и злоумышленникам.

4) Вызывает серьезную обеспокоенность тот факт, что сбор и обработка персональных данных в таком режиме может стать нормальной практикой и после завершения эпидемии.

Также не будет лишним заметить, что, согласно ст. 56 нашей Конституции, право человека на неприкосновенность частной жизни, личную и семейную тайну, а также на недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия гарантируются каждому даже в случае введения ЧС по всей стране. Еще одна вероятная причина не введения ЧС по всей стране на сегодня, как отмечают многие пользователи рунета в комментариях – обязательства государства в этом случае оплачивать все расходы граждан по ЖКХ за данный период. Впрочем, еще не вечер.

В одном можно пока, к сожалению, согласиться с нашими идеологическими противниками – либералами: все происходящее выглядит как подтоговка к еще более жестким мерам учета и контроля населения со стороны власти. Причем сроки окончания применения этих мер на данный момент не указываются.

«Это не та проблема, которую страны могут решить в одиночку. Необходимые скоординированные глобальные ответные меры. Это, прежде всего, медицинская чрезвычайная ситуация, и для ее решения необходимы совместные действия. Но чем больше вы вмешиваетесь в ситуацию, чтобы справиться с медицинской чрезвычайной ситуацией, тем больше вы ставите под угрозу экономику.

Заражение POS-терминалов (Point Of Sale — точка продаж), программно-аппаратных комплексов для торговли или автоматизированных рабочих мест кассира, — это деятельность киберпреступника, нацеленная на кражу данных банковских карт и дальнейший вывод денежных средств.

Классификация способов заражения POS-терминалов

Вредоносные программы для POS-терминалов можно различать по объему решаемых задач и характеру похищаемой информации.

Запись содержимого ОЗУ — обязательная часть почти всех программ для заражения POS-терминалов, поскольку при транзакции все данные с банковской карты обрабатываются именно в оперативной памяти. Базовые RAM-скраперы записывают информацию из памяти и пересылают ее на сервер злоумышленника для дальнейшего офлайн-анализа, а более совершенные варианты способны самостоятельно выделять из общего потока данные с магнитных полос банковских карт.

RAM-скрапер и кейлогер

Такие программы помимо анализа оперативной памяти записывают и все нажатия клавиш, фиксируя PIN-коды и другую вводимую информацию.

Поскольку все транзакции проводятся через компьютер или мобильное устройство, разработка вредоносного кода часто происходит не с нуля: киберпреступники модифицируют уже созданные троянские программы и вирусы, добавляя в них RAM-скраперы для хищения данных с банковских карт. Соответственно, такие экземпляры могут содержать руткиты для скрытия следов активности или бекдоры для удаленного доступа, похищать другую информацию. В частности, известный вредоносный агент vSkimmer собирает информацию об используемой ОС, пользователях, идентификаторе GUID.

Объект воздействия

Когда речь идет о заражении POS-терминалов, вредоносные программы внедряются не в считыватель карты, а в компьютер или мобильное устройство, им управляющие. Хотя все передаваемые данные о транзакциях шифруются, с магнитной полосы карты информация поступает в незашифрованном виде и кодируется уже на компьютере.

Рисунок 1. Эволюция вредоносных программ для POS-терминалов


Этой уязвимостью и пользуются преступники. Внедренные в систему программы сканирования оперативной памяти постоянно анализируют содержимое последней и считывают данные карт. Записанные на магнитной полосе номер, срок действия, имя владельца, PIN-код, CVV и CVC достаточны для изготовления клона, с которым можно снимать деньги и расплачиваться за покупки. Кроме того, эти данные позволяют оплачивать онлайн-заказы, где предъявление физических карт не предусмотрено.

Чипованные карты защищены лучше: в них платежная информация шифруется чипом до отправки POS-терминалу, и ее перехват бесполезен. Однако магнитная полоса там также есть, и ее данные по-прежнему можно скопировать. В таком случае преступник не сможет снять деньги в банкомате (нет чипа), но сумеет использовать клон как средство оплаты, если считыватель в магазине работает только с полосой. Правда, в таком случае остаются следы для правоохранительных органов, а потому преступники предпочитают копировать карты без чипов.

Источники угрозы

Заражение POS-терминала вредоносными программами может произойти несколькими способами: через интернет с помощью эксплойтов, посредством USB-интерфейса, к которому подключается зараженный носитель, путем подмены безопасного POS-терминала на зараженный, через спам с троянским загрузчиком.

Крадущая пароли программа может быть занесена в систему и умышленно. Банковские данные — огромная ценность, а нечистоплотный или обиженный сотрудник, договорившись с киберпреступником, легко внедрит в систему вредоносный агент.

Третий важный источник угрозы — компании, устанавливающие и дистанционно обслуживающие POS-терминалы. Теоретически в таких фирмах система безопасности должна быть организована на высочайшем уровне, но на практике это не всегда верно. Известны случаи, когда, взломав пароль удаленного администратора POS-терминалов, злоумышленники разом получали доступ к банковским данным миллионов пользователей.

Анализ угрозы

Для простого держателя банковской карты главная опасность заражения POS-терминалов состоит в том, что он не способен это предотвратить. Человек использует карту, предполагая нормальную работу системы, но если она совершит несанкционированные операции, то пользователь никак не сможет узнать об этом.

Для снижения риска можно отказаться от карты, на которой размещена только магнитная полоса, в пользу более защищенной чипированной и регулярно контролировать состояние своих счетов, отслеживать все операции, чтобы при любых подозрениях сразу принять меры.

Если говорить о владельцах POS-терминалов, то с их точки зрения прямых убытков нет: ведь похищаются данные не компании, а обладателей карт. Однако репутационные потери и отток клиентуры способны вылиться в миллионный ущерб, а потому любая фирма должна принимать необходимые меры для защиты банковских данных своих клиентов.

Все управляющие POS-терминалами компьютеры должны оснащаться эффективными антивирусными программами, а системное ПО — своевременно обновляться. Сам список установленных программ должен ограничиваться, а компьютер — не использоваться для иных задач, не связанных с транзакциями. То же касается и владельцев мобильных POS-терминалов. Для таких целей лучше приобрести второй смартфон, используя его лишь для перечисления денег, а общаться, делать селфи и другие фото, запускать медиа-файлы — на другом аппарате.

Доступ к POS-терминалам, авторизация на них должны разрешаться только тем сотрудникам, которые непосредственно с ними работают. Внутри системы необходимо четкое разграничение прав с запретом устанавливать или модифицировать программное обеспечение компьютера для непривилегированных учетных записей. У каждого пользователя должен быть свой сложный пароль.

Deus Ex: Human Revolution мотивирует нас Взламывать закрытые двери, терминалы и девайсы, дабы получить доступ к вещам хранящимся за замками. Однако помимо стандартного метода взлома, есть и более простой – введение кода или пароля для определенно двери или терминала.

Все эти коды могут быть обнаружены на уровнях, и введя символы можно обойти хакерский процесс. Однако у взлома есть свои плюсы – получение дополнительных очков опыта, которые впоследствии можно использовать для модификации частей тела.

Гайд по взлому – завтра.

Sarif Plant Bomb Code – 1505
Sarif HQ Helipad Storage – 8053
Sarif HQ Mike Pine Office – 4145
Sarif HQ Frieda Malik Office – 5475
Sarif HQ Ted Bruger Office – 9642
Sarif HQ Denzel Mitchell Office – 1364
Detroit PD Storage Locker – 1904
Detroit PD Security System – 6542

Далее пароли для всех уровней игры.

Sarif HQ
Terminal – Sarif Industries F2
Username: fpritchard
Password: nuclearsnke

Terminal – Sarif Industries F3
Username: tbruger
Password: eclipse

Terminal – Sarif Industries F3
Username: ajenson
Password: mandrake

Terminal – Sarif’s Office
Username: amargoulis
Password: gsspgirl

Security Terminal – Factoring Lans F1
Username: doutchman
Password: windmill

Terminal – Admin F2
Username: fmarchand
Password: factotum

Terminal – Admin F2
Username: gthorpe
Password: hydro

Terminal – Admin F2
Username: rmccauf
Password: hvywethr

Terminal – Admin F2
Username: sgrimes
Password: ovid

Terminal – Admin F2
Username: tcaldwell
Password: talon

Terminal – Admin F2
Username: mross
Password: lions

Terminal – Admin F2
Username: fbrooks
Password: tipple

Terminal – Admin F2
Username: vclark
Password: tigers

Terminal – Admin F2
Username: cparker
Password: zinc

Terminal – Admin F2
Username: mlatona
Password: redwings

Terminal – Admin F2
Username: jthorpe
Password: hydra

Security Terminal – Factoring Labs F1
Username: doutchman
Password: windmill

Detroid
Terminal – Jenson’s Apartment Lobby
Username: sterhorst
Password: queenbee

Terminal – Apartment 3 F2
Username: docta
Password: atcod

Terminal – Apartment 3 F1
Username: omalley
Password: trojan

Terminal – Police Department F1
Username: bsterling
Password: investor

Terminal – Police Department F1
Username: pdick
Password: lectrolam

Terminal – Police Department F1
Username: jballard
Password: solempire

Terminal – Police Department F1
Username: jchampagne
Password: grimster

Terminal – Police Department F1
Username: wgibson
Password: baronnull

Terminal – Police Department F1
Username: rdeckard
Password: unicorn

Terminal – Police Department F1
Username: hellison
Password: cordwainer

Terminal – Police Department F1
Username: bbethke
Password: maverick

Terminal – Police Department F1
Username: pcadigan
Password: desprit

Terminal – Police Department F1
Username: mfrezell
Password: liezerf

Terminal – Police Department F1
Username: whass
Password: catharsis

Terminal – Police Department F2
Username: fnicefield
Password: patriotism

Terminal – Police Department F2
Username: cleboeuf
Password: dasteer

Terminal – Police Department F2
Username: rpenn
Password: apophenion

Terminal – Police Department F3
Username: cwagner
Password: fuckface

Terminal – Police Department F3
Username: fmccann
Password: solanum

Terminal – Police Department F3
Username: jalexander
Password: basileus

Terminal – Police Department F3
Username: bgum
Password: justicar

Terminal – Police Department F3
Username: guest
Password: password1

Terminal – Police Department F3
Username: amurphy
Password: thighgun

Feme Camp
Terminal – Fema Yard F1
Username: wks0012
Password: ntlec59

Terminal – Fema Yard F1
Username: spaxxor
Password: neuralhub

Security Terminal – Fema Interior B1
Username: spaxxor
Password: neuralhub

Terminal – Fema Interior B1
Username: wks0010
Password: usprokt

Terminal – Fema Interior B1
Username: lbarret
Password: bullskull

Terminal – Fema Interior B3
Username: spaxxor
Password: neuralhub

Security Terminal – Fema Interior B3
Username: spaxxor
Password: neuralhub

Security Terminal – Fema Interior B3
Username: spaxxor
Password: neuralhub

Terminal – Fema Interior B3
Username: wks2011
Password: crrctions

Terminal – Fema Interior B3
Username: wks3021
Password: hmldsec1

Terminal – Fema Interior B3
Username: wks4145
Password: hmldsec2

Hengsha
Security Terminal – Hung Hua Hotel
Username: msuen
Password: oleander

Terminal – Alice Gardens Pod 1
Username: asgarden
Password: rbbthole

Terminal – The Hive
Username: bbao
Password: vanguard

Security Terminal – The Hive
Username: wbees
Password: paperfan

Tay Zong Medical
Security Terminal – Pool
Username: poolrm
Password: pelagic

Terminal – F1
Username: lgeng
Password: gehong

Security Terminal – F3
Username: zarvlad
Password: muonrule

Terminal – F3
Username: rkumar
Password: outback

Terminal – F4
Username: nemuni
Password: ironfist

Terminal – F4
Username: tymmf
Password: ebrain

Terminal – F4
Username: gengl
Password: pangutym

Picus
Terminal – F3
Username: mwells
Password: lavadome

Terminal – F3
Username: jricard
Password: macro

Terminal – F3
Username: atresman
Password: skylark

Terminal – F3
Username: sbernard
Password: dumbass

Terminal – F6
Username: jkenney
Password: montroyal

Terminal – F6
Username: dgassner
Password: oneida

Security Terminal – Restricted Area F1
Username: pcorbo
Password: spitfire

Terminal – Restricted Area F1
Username: bshupper
Password: widget

Terminal – Restricted Area F1
Username: jchapman
Password: diode

Security Terminal – Restricted Area F1
Username: jchapman
Password: diode

Terminal – Restricted Area F2
Username: emasse
Password: moufette

Terminal – Restricted Area F2
Username: bnorthco
Password: sterling

Terminal – Restricted Area F3
Username: ltodd
Password: titom

Detroid Convention Center
Terminal – F3
Username: wtaggart
Password: marjorie

Harvester
Terminal – Territory B1
Username: zhengl
Password: hirollr

Terminal – Territory B2
Username: ttong
Password: mirrshds

Hengsha Seaport
Terminal – Seaport F2
Username: prmtr01
Password: collosus

Terminal – Seaport F3
Username: jwang
Password: mainman

Omega Ranch
Security Terminal – F1
Username: dfalk
Password: topfrag

Terminal – F1
Username: eblake
Password: hndstuth

Terminal – F1
Username: dabblett
Password: hmonastic

Terminal – F1
Username: ogomez
Password: techsmex

Terminal – F1
Username: lmorano
Password: morpheus

Terminal – F2
Username: aoconnor
Password: keppler

Security Terminal – F2
Username: pwalts
Password: ruckus

Panchaea
Security Terminal – Port of Entry
Username: kathys
Password: mssinghme

Terminal – Landing Pad
Username: amelie
Password: lstforever

Terminal – Hyron Project
Username: hualing
Password: iwntlove

Terminal – Hyron Project
Username: daiyu
Password: frgottn

Terminal – Hyron Project
Username: marilyn
Password: yyyyyy

Tower – Hyron Project
Username: isabella
Password: rhemmberme

В коллекции вредоносных Android-приложений некоторых антивирусных лабораторий содержится уже более 10 миллионов образцов. Эта цифра будоражит воображение, но примерно 9 миллионов 995 тысяч из них — переименованные копии оригинальных вирусов. Но если проанализировать исходный код оставшихся нескольких тысяч образцов малвари, то можно заметить, что все они комбинируются из небольшого количества уникальных функциональных блоков (несколько видоизмененных и по-разному скомбинированных).

Все дело в том, что вирмэйкеры чаще всего преследуют весьма тривиальные задачи:

  • отправить эсэмэску на платный номер;
  • завладеть конфиденциальной информацией пользователя (телефонными номерами, текстами сообщений, данными с SD-карты и так далее);
  • собрать данные о зараженном устройстве;
  • завладеть администраторскими правами на устройстве (для установки приложений без разрешения владельца или для злонамеренного выведения аппарата из строя);
  • отследить логины, пароли и данные платежных карт, которые пользователь вводит на сайтах систем интернет-банкинга. Как они это делают? Попробуем проникнуть в мрачный мир мобильного вирмэйкинга и посмотреть, что там происходит.

Отправка эсэмэски

Самым распространенным типом вирусов являются SMS-трояны. Эти вирусы просто отправляют сообщения на платные номера без согласия пользователя. Создать такую программу или переписать готовую под нужный номер совсем легко. Да и процесс получения выгоды предельно упрощен — в отличие, например, от отслеживания банковских данных.

Далее приведен простейший пример кода. Это элементарная функция отправки SMS. Ее можно усложнить проверкой статуса отправки, выбором номеров в зависимости от места положения абонента и последующим удалением SMS.

Где искать код вируса

В абсолютном большинстве случаев заражение телефона происходит через установку приложений. Любое приложение для Android существует в виде файла с расширением apk, который, по сути, является архивом. Просмотреть его содержимое можно с помощью Android SDK, конвертера файлов APK в JAR и декомпилятора Java-байт-кода. Сборка приложения (APK) состоит из следующих частей:

  • resources.arsc — таблица ресурсов;
  • res (папка) — собственно ресурсы (иконки и прочее);
  • META-INF (папка) — содержит файлы со следующим содержимым: контрольные суммы ресурсов, сертификат приложения и описание сборки APK;
  • AndroidManifest.xml — всякого рода служебная информация. В том числе разрешения (permission), которые приложение запрашивает перед установкой для своей корректной работы;
  • classes.dex — ты наверняка слышал, что в Android операционных системах весь код выполняется с помощью Dalvik virtual machine (начиная с версии 4.4 появляется поддержка ART), которая не понимает обычный Java-байт-код. Поэтому и существуют файлы с расширением dex. В нем, наряду с нужными и полезными классами (которые отвечают за функционал приложения), содержатся также и вредоносные (вирусный код, который мы разбираем в этой статье).

Существует категория вирусов, которая охотится за персональными данными пользователей. Механизм их действия также несложен. Они либо загружают на сервер своего создателя файлы юзера, либо предварительно собирают какие-либо данные в txt (CSV, XML — не принципиально). Интерес для злоумышленников могут представлять контакты любого типа, сообщения из разных мессенджеров, медиафайлы и прочее.

SMS зараженных юзеров особенно ценны номерами телефонов отправителей и получателей — ими можно пополнить базу для спам-рассылок. Реже вирусы такого рода используются для заражения устройств конкретных личностей — в следующий раз, когда твоя девушка предложит тебе протестировать написанное ей (ай, карамба! — Прим. ред.) приложение на Android, не теряй бдительности :).

  • DroidKungFu;
  • DroidDream;
  • подавляющее большинство малвари всех аналогичных.

В принципе, любому вирусмейкеру полезна информация о зараженных его программами устройствах. Получить ее очень просто. Создается массив с данными о свойствах телефона (их полный список можно посмотреть в руководстве Android-разработчика) и отправляется POST-запросом к PHP-скрипту (язык непринципиален) на сервере злоумышленника, тот обрабатывает данные и помещает их в базу данных для последующего использования.

Одна из самых неприятных вещей, которая может произойти с Android-устройством, — это его рутинг вирусом. Ведь после этого зловредная программа может делать с ним что угодно: устанавливать другие вирусы, менять настройки аппаратного обеспечения. Совершается это действо путем последовательного запуска эксплойтов:

Сайты о мобильной малвари

Блог экспертов компании Kasperskiy Lab Этот ресурс содержит качественные и подробные статьи о многих аспектах компьютерной безопасности, в том числе и об Android-вирусах. Стоит регулярно посещать этот сайт, чтобы быть в курсе последних событий.

Androguard Google Group Группа посвящена open source инструменту для всевозможных манипуляций с кодом Android-приложений (декомпиляция и модификация DEX/ODEX/APK файлов и так далее). Androguard также содержит обширную базу статей про вирусы. Помимо кратких обзоров функционала и методов защиты, встречаются подробные анализы кода малвари.

Защита от вирусов

Некоторые пользователи считают, что если скачивать приложения исключительно из Google Play и установить на смартфон антивирус, то это стопроцентно гарантирует безопасность. Не стоит обольщаться: в Сети регулярно появляются сообщения о нахождении малвари в официальном маркете. А количество вновь появившихся зловредных программ измеряется сотнями тысяч в месяц, что затрудняет их своевременное попадание в базы антивирусных программ. Реальную гарантию безопасности может дать ручной просмотр кода APK-файла перед установкой его на телефон. Не нужно быть гуру кодинга, чтобы заметить вредоносные фрагменты. А наша статья поможет тебе в этом.

Как мы видим из примеров, мобильный вирмейкинг технологической сложностью не отличается. Конечно, данные примеры упрощены под формат журнала — прежде всего, упущены обработчики ошибок и исключений, а также отдельные технические мелочи, отсутствие которых не помешает тебе понять принципы работы Android-малвари, но оградит от ненужных экспериментов. Ведь мы не поддерживаем создание вирусов, не так ли? 🙂


#CantKillProgress
статья содержит спойлеры к Deus Ex: Mankind Divided.

Эта страница содержит пароли к компьютерам и терминалам безопасности в игре Deus Ex: Mankind Divided. Чтобы посмотреть список кодов доступа к сейфам и дверям, перейдите к статье коды доступа.

Пароли можно найти:

  • в карманных секретарях охранников или в скрытых областях,
  • в электронной переписке и электронных письмах.
  • можно получить в качестве награды за нейропозин.

Если у вас есть пароль от терминала, он отобразится в специальном окне. Если пароль отсутствует, вы можете ввести подходящий из списка или взломать терминал. Но если вы введёте пароль вручную, то не получите награду за взлом.

Если вы обнаружите код, которого нет в списках ниже, пожалуйста, добавьте его в статью, или напишите в комментариях. См. также: Памятка по заполнению таблиц.

Примечание. Советы по взлому. Править

  • Представители правопорядка будут вести себя враждебно, если увидят, что вы взломали замок. Но можно сделать так, чтобы вас не обнаружили. Например, бросить на место дымовую гранату (в некоторых местах вызывает враждебность, на "красной" территории) - 100% результата. Можно также поставить предмет соразмерно росту - впрочем в это случаи вероятность обнаружения остается.
  • Ищите обходные пути ко взлому, по другим узлам сети, если уровень узла велик или есть брандмауэр (его можно найти, используя софт "Сканирование данных"), который задерживает взлом и поднимает тревогу.
  • Чтобы снизить вероятность обнаружения, прокачивайте соответствующую аугментацию в ветке головы, снижающую вероятность обнаружения (снижение вплоть до 15%).

Прага Править

Терминал охраны в регистрационном управлении

Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Жилой дом "Зелен", в квартире торговца неоном DobraNoc Компьютер (3) 75 xp
75+5+100 xp
50
Компьютер охраны на фабрике игрушек "Коницки и Рацки" 1980 Терминал безопасности (1) 25 xp
25+5+100 xp
Терминал управления турели охраняющей проход в лабораторию Неона ImCarcosa Терминал безопасности (3) 75 xp
75+5 xp
145
Терминал охраны неоновой лаборатории ImCarcosa Терминал безопасности (3) 75 xp
75+5 xp
145
Компьютер Йозефа Серверна thevoidwhichbinds Компьютер (4)
Компьютер доктора Николаса Кипры OWNINGTHEDEVIL Компьютер (3) 75 xp
75 + 5 + 150 xp
100
samithedog Терминал безопасности (1) 25+50 xp
25+5 xp
В канализации северной Праги, компьютер охраны в кабинете Отара в казино OTARMINATOR Терминал безопасности (2) 50 xp
50 + 5 + 100 xp
250
Компьютер в квартире 302, в доме Хлавни 33 1977 Компьютер (1) 25 xp
25+5 xp
125
Компьютер в "Винном магазине Хэмингуэя" FURVENT6 Компьютер (2) 50 xp
50+5 xp
150

Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Терминал охраны на первом этаже klmvp9951 Терминал безопасности (2) 50 xp
50+5+100 xp
Терминал в центре мониторинга (2 этаж) clemenza Терминал безопасности (2) 50 xp
50 + 5 xp
1x
Терминал безопасности в хранилище B (0этаж) aklvd6681 Терминал безопасности (2) 50 xp
50 +5 xp
100
Терминал безопасности в комнате охраны (0этаж) aklvd6681 Терминал безопасности (3) 75+50 xp
75+5 xp
135
Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Компьютер Питера Чанга Aphasia5689 Компьютер (1) 25 xp
или 25+125 xp
25+5 xp
Компьютер Дункана Макриди Sharp007 Компьютер (2) 50 xp
50+5 xp
155
Компьютер Винсента Блэка Origami1970 Компьютер (2) 50 xp
50+5+220 xp
Компьютер Делары Озенн Auz1Lu51at1 Компьютер (5) 125+25 xp
125+5+175 xp
150
Компьютер Ариы Ардженто Tuscany2023 Компьютер (2) 50+100 xp
или ничего
50+5 xp
100 1x
Компьютер лазарета Neuropozyne Компьютер (1) 25 xp
25+5 xp
Компьютер Итана Кинга FrakkingUpTheA Компьютер (2) 50+100 xp
или 25 xp
или ничего
50+5 xp
Компьютер отдела IT-безопасности (пароль не отображается, если даже есть) NMKKHJ223 Компьютер (1) 25 xp
25 + 5 xp
2x
Компьютер в серверной IT-безопасности Clod04sfd8s Компьютер (1) Ничего? 25+5 xp
Компьютер в серверной НПС JJKPOXZ774 Компьютер (1) 25 xp
25+5+125 xp
Компьютер в комнате охраны NMKKHJ223 Терминал безопасности (1) Ничего? 25 + 5 + 155 xp
5 1x 1x
Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Компьютер управления безопасностью ASCENSION Компьютер (?)
Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Пароль от компьютера в билетном терминале ANTARES Компьютер (1) Ничего? 25+5 xp
115
Компьютер в комнате охраны DELLAROCCA Терминал безопасности (3) 75+25 xp
75+5 xp
Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Пароль от компьютера в билетном терминале AUGBUSTER001 Компьютер (4) Опыт=100 100 xp

Голем-сити Править

Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Комната охраны КПА № 350420 vm451 Терминал безопасности (3) 75+125 xp
75+5 xp
Компьютер Квидо Баркуса (станция Ридит) OU812 Компьютер (3) 75 xp
75+5+120 xp
Компьютер Марека Артима (станция Ридит) POZY45 Компьютер (4) 100+75 xp
100+5+135 xp
Компьютер Виктора Марченко (станция Ридит) STRMSRG Компьютер (5) 125+175 xp
125+5+150 xp
260
Компьютер охраны (Захрада) raptor Терминал безопасности ()

Лондон Править

Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Терминал безопасности в зоне для гостей arcturus Терминал безопасности (3) 75 xp
75 + 5 xp

DLC System Rift Править

Расположение Пароль Тип устройства (уровень) Награда
Ввод пароля Взлом
Офис Леоны Росоловой на третьем этаже. TrustNo1 Компьютер (3) 225 xp
75 + 5 + 100 xp
1x
Офис охраны на третьем этаже, напротив офиса Леоны. VEDELEM Терминал безопасности (4) 125 xp
100 + 5 + 225 xp
Компьютер Масааки Оширо в комнате после "выхода" из НПС. masaaki Компьютер (—)

Пояснения Править

Чтобы добавить пиктограммы награды за взлом (иконки вирусов или кредита), используйте Шаблон:Взлом (инструкцию смотрите на странице шаблона).

  • Колонка "Тип устройства" заполняется следующим образом:
    • Компьютер (доступ к почте)
    • Терминал безопасности (доступ к управлению системами безопасности)

Если у вас есть пожелания или предложения по изменению этой страницы, высказывайтесь в теме форума Обсуждение списков кодов и паролей.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.