Windows тайно собирает пароли и письма в системный файл WaitList.dat

Discussion in 'Мировые новости. Обсуждения.' started by user100, 19 Sep 2018.

  1. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    Windows тайно собирает пароли и письма в системный файл WaitList.dat

    Если вы один из пользователей компьютера на Windows, оснащенного сенсорным экраном и поддерживающего использование стилуса, высока вероятность того, что на вашем компьютере присутствует некий файл, собирающий конфиденциальные данные за последние месяцы или даже годы. Этот файл имеет имя WaitList.dat, согласно эксперту-кибердетективу Барнаби Скеггсу, его можно найти только на компьютерах с поддержкой сенсорного экрана, на котором пользователь активировал функцию распознавания рукописного ввода.

    Эта функция автоматически переводит введенные стилусом данные в форматированный текст. Собственно говоря, эта функция была добавлена в Windows 8, это значит, что файл WaitList.dat существует уже приличное количество лет. Роль этого файла заключается в хранении текста, который помогает Windows улучшить функцию распознания рукописного ввода. Таким образом, Windows может предлагать исправления для определенных слов, которые пользователь использует чаще всего. «После активации соответствующей функции текст из каждого документа и электронной почты, который индексируется службой Windows Search Indexer, сохраняется в файле WaitList.dat. Это значит, что данные из всех текстовых файлов, найденных на компьютере, таких как электронные письма или документы Office, собраны внутри файла WaitList.dat», — сказал Скеггс. «И это не только метаданные, но и сам текст».

    Эксперт также объясняет, что наличие подобного файла может стать просто подарком для злоумышленников, которым удалось проникнуть на компьютер пользователя. Вместо того чтобы собирать пароли по браузерам и диспетчерам паролей, атакующие могу просто обратиться к файлу WaitList.dat. Искать пароли киберпреступники могут с помощью простых команд PowerShell.
    [​IMG]
    Сам файл находится по следующему адресу: C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester\WaitList.dat
    _________________
    19.09.2018
    Источник: https://www.anti-malware.ru/news/20.../RuHackersNews+(RuHackersNews+[Anti_Malware])
     
    _________________________
    V777, Payer and Matcal trolexa like this.
  2. erwerr2321

    erwerr2321 Elder - Старейшина

    Joined:
    19 Jun 2015
    Messages:
    4,126
    Likes Received:
    25,618
    Reputations:
    147
  3. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    172
    Reputations:
    119
    Спасибо, добавим в ботнет при следующем обновлении.
     
  4. V777

    V777 Elder - Старейшина

    Joined:
    12 May 2015
    Messages:
    1,143
    Likes Received:
    2,230
    Reputations:
    24
    А на 10 есть такой файлик ?
     
  5. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    Есть
     
    _________________________
    V777 likes this.