ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

19.09.2018, 21:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 884729
Репутация:
373
|
|
Windows тайно собирает пароли и письма в системный файл WaitList.dat
Если вы один из пользователей компьютера на Windows, оснащенного сенсорным экраном и поддерживающего использование стилуса, высока вероятность того, что на вашем компьютере присутствует некий файл, собирающий конфиденциальные данные за последние месяцы или даже годы. Этот файл имеет имя WaitList.dat, согласно эксперту-кибердетективу Барнаби Скеггсу, его можно найти только на компьютерах с поддержкой сенсорного экрана, на котором пользователь активировал функцию распознавания рукописного ввода.
Эта функция автоматически переводит введенные стилусом данные в форматированный текст. Собственно говоря, эта функция была добавлена в Windows 8, это значит, что файл WaitList.dat существует уже приличное количество лет. Роль этого файла заключается в хранении текста, который помогает Windows улучшить функцию распознания рукописного ввода. Таким образом, Windows может предлагать исправления для определенных слов, которые пользователь использует чаще всего. «После активации соответствующей функции текст из каждого документа и электронной почты, который индексируется службой Windows Search Indexer, сохраняется в файле WaitList.dat. Это значит, что данные из всех текстовых файлов, найденных на компьютере, таких как электронные письма или документы Office, собраны внутри файла WaitList.dat», — сказал Скеггс. «И это не только метаданные, но и сам текст».
Эксперт также объясняет, что наличие подобного файла может стать просто подарком для злоумышленников, которым удалось проникнуть на компьютер пользователя. Вместо того чтобы собирать пароли по браузерам и диспетчерам паролей, атакующие могу просто обратиться к файлу WaitList.dat. Искать пароли киберпреступники могут с помощью простых команд PowerShell.
Сам файл находится по следующему адресу: C:\Users\%User%\AppData\Local\Microsoft\InputPerson alization\TextHarvester\WaitList.dat
_________________
19.09.2018
Источник: https://www.anti-malware.ru/news/20.../RuHackersNews+(RuHackersNews+[Anti_Malware])
|
|
|
|

20.09.2018, 09:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 759330
Репутация:
147
|
|
|
|
|
|

20.09.2018, 15:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
Спасибо, добавим в ботнет при следующем обновлении.
|
|
|
|

08.10.2018, 23:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 317474
Репутация:
24
|
|
А на 10 есть такой файлик ?
|
|
|
|

09.10.2018, 08:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 884729
Репутация:
373
|
|
Сообщение от V777
V777 said:
↑
А на 10 есть такой файлик ?
Есть
Сообщение от user100
user100 said:
↑
только на компьютерах с поддержкой сенсорного экрана, на котором пользователь активировал функцию распознавания рукописного ввода
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|