Wireless Attacks

[Wireless Attacks][bsummary]

WHATSAPP

[WHATSAPP][twocolumns]

SISTEMA OPERACIONAL

[SISTEMA OPERACIONAL][bleft]

CURSOS

[CURSOS][grids]

Este arquivo do Windows pode estar coletando dados confidenciais desde do Windows 8


Taqui é um arquivo do Windows chamado  WaitList.dat que recolhe secretamente suas senhas e informações de e-mail, com a ajuda do serviço Windows Search Indexer.
O especialista em análise forense digital e resposta a incidentes (DFIR), Barnaby Skeggs, descobriu pela primeira vez as informações sobre o arquivo em 2016, mas não recebeu muita atenção. No entanto, depois de uma entrevista nova e exclusiva com o parece que o arquivo, na verdade, é razoavelmente perigoso.
As pessoas que possuem um PC com tela sensível ao toque do Windows ou um laptop compatível com a caneta estão propensas aos perigos desse arquivo do Windows. Especificamente, os usuários que ativaram a ferramenta de reconhecimento de manuscrito traduzem automaticamente os rabiscos da tela sensível ao toque para o formato de texto.
Essencialmente, o arquivo está lá para melhorar a precisão do reconhecimento de manuscrito para obter melhores sugestões preditivas. Mas, ao fazer isso, o arquivo começa a armazenar o texto real de seus e-mails e documentos do escritório.
“Quando a ferramenta de reconhecimento de manuscrito está ativada , o texto de todos os documentos e emails indexados pelo serviço Windows Search Indexer é armazenado em WaitList.dat . Não apenas os arquivos interagiram através do recurso de escrita na tela sensível ao toque ”, diz Skeggs.
Skeggs também menciona que WatList.dat contém uma extração de cada texto reconhecido, mesmo que o arquivo / origem original tenha sido excluído ou removido do sistema.
Em seu tweet do mês passado , Barnaby também apontou os perigos críticos de possuir esse arquivo de sistema do Windows. Ele disse que, se um invasor quisesse coletar dados confidenciais de um usuário, em vez de procurar informações particulares em todo o disco, ele pegaria o WaitList.dat e procuraria por senhas usando comandos simples do PowerShell.
O local padrão do arquivo é  C: \ Usuários \% Usuário% \ AppData \ Local \ Microsoft \ InputPersonalization \ TextHarvester \ WaitList.
O recurso de manuscrito está lá desde o Windows 8, o que significa que a vulnerabilidade existe há muitos anos. No entanto, se você não armazenar informações valiosas como senhas ou e-mails no seu PC, provavelmente não será muito afetado.


Nenhum comentário :