第108章 云端的数据陷阱-《外滩映水乡》

  江晚晚盯着手机屏幕,指尖在“B计划启动”四个字上停了两秒。苏念刚发来的消息像根针,扎进她紧绷的神经。资金异动不是终点,只是开始。

  她站起身,高跟鞋踩在地板上的声音比平时重了一分。办公室外的技术团队还在加班,灯光亮得刺眼。她推开门,所有人抬头看她。

  “系统日志调出来。”她说,“最近72小时,所有登录记录。”

  技术主管愣了一下:“是防火墙报错吗?我们刚才检查过,可能是缓存溢出。”

  “不是漏洞。”江晚晚走到主控台前,接过鼠标,“有人在摸我们的数据库,动作很轻,但路径太准了。这不是误打误撞。”

  她点开日志文件,一行行往下翻。三次异常登录时间分散,IP地址不同,跳转节点也各不相同。但她在第二条记录里发现了端倪——某个接口调用参数,和另外两次完全一致。

  “用的是同一套脚本。”她低声说,“换IP,换路径,但没换逻辑。”

  技术主管凑近看:“这……确实像同一个人干的。”

  “对方知道权限验证模块的盲区。”江晚晚关掉窗口,“暂停所有对外接口更新,现在起,系统进入静默维护状态。别发公告,别弹提示,就当什么都没发生。”

  “可是客户那边——”

  “我说了算。”她打断,“现在最怕打草惊蛇。他们以为我们在修bug,就不会怀疑有陷阱。”

  会议室很快清空,只剩下核心五人。江晚晚打开投影,画了个简单的结构图。

  “我们要做个假数据库。”她说,“数据看起来真实,模型完整,客户信息齐全,但全是编的。重点是交易流水,加三组误导性参数,做成‘潜在风险预警’的样子。”

  “你是想让他们以为找到了突破口?”有人问。

  “对。”她点头,“他们会顺着这些数据做分析,甚至可能用来做反向推演。等他们深信不疑的时候,再给他们埋个追踪程序。”

  “三重?”另一个人皱眉。

  “第一层记设备指纹,MAC地址、操作系统版本、浏览器特征都抓;第二层反向植入轻量脚本,能回传一次远程控制端的位置信息;第三层接安保系统的报警链路,一旦触发立刻备份日志并锁定访问权限。”

  屋里安静了几秒。

  “这么做……合规吗?”有人小声问。

  江晚晚看着他:“你觉得我们现在是在写年终报告?”

  没人再说话。

  分工很快明确。前端组负责伪造数据模型,后端组设计伪装接口,安全组调试追踪程序。江晚晚全程盯着代码逻辑,时不时指出某个变量命名太明显,或是某段加密方式容易被识别。

  “记住,这不是真的系统。”她说,“所以任何细节都不能按真实流程来。比如客户编号,别用公司现有的规则,改用随机生成的十六位字符串。”

  “那他们会不会起疑?”

  “会。”她笑了笑,“但他们更愿意相信自己挖到了秘密。人一旦觉得自己聪明,就容易忽略破绽。”

  凌晨一点十七分,伪装系统上线。整个过程没有通知IT部,也没有走审批流程。江晚晚用自己的管理员权限直接部署。

  她坐回监控终端前,眼睛盯着流量面板。数字缓慢跳动,像呼吸一样平稳。

  “等。”她说,“他们一定会再来。”

  两点半,警报灯闪了一下。

  不是攻击,是试探性的连接请求。来自一个新IP,经过新加坡中转,最终接入公司测试端口。

  “来了。”江晚晚手指悬在键盘上方,“放它进去。”

  虚假数据库的入口被打开一条窄缝。对方小心翼翼地爬取了几条客户资料,又退出去了。

  “只看了表面?”技术主管问。

  “在确认环境。”江晚晚摇头,“真正的动作还没开始。”

  果然,三点零八分,第二次连接建立。这次路径更深入,直接跳过了前端验证模块,直奔交易模型核心。

  “绕得挺熟。”她冷笑,“看来之前没少偷看。”

  数据抓取开始。对方调用了三组关键参数,正是她特意留下的“诱饵”。追踪程序第一层立刻捕获到设备指纹:Windows 10系统,Chro浏览器,分辨率1920×1080,硬件加速关闭。

  “有习惯。”她说,“这个人常用笔记本,而且不