Este arquivo do Windows pode estar coletando dados confidenciais desde do Windows 8 - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Este arquivo do Windows pode estar coletando dados confidenciais desde do Windows 8


Taqui é um arquivo do Windows chamado  WaitList.dat que recolhe secretamente suas senhas e informações de e-mail, com a ajuda do serviço Windows Search Indexer.
O especialista em análise forense digital e resposta a incidentes (DFIR), Barnaby Skeggs, descobriu pela primeira vez as informações sobre o arquivo em 2016, mas não recebeu muita atenção. No entanto, depois de uma entrevista nova e exclusiva com o parece que o arquivo, na verdade, é razoavelmente perigoso.
As pessoas que possuem um PC com tela sensível ao toque do Windows ou um laptop compatível com a caneta estão propensas aos perigos desse arquivo do Windows. Especificamente, os usuários que ativaram a ferramenta de reconhecimento de manuscrito traduzem automaticamente os rabiscos da tela sensível ao toque para o formato de texto.
Essencialmente, o arquivo está lá para melhorar a precisão do reconhecimento de manuscrito para obter melhores sugestões preditivas. Mas, ao fazer isso, o arquivo começa a armazenar o texto real de seus e-mails e documentos do escritório.
“Quando a ferramenta de reconhecimento de manuscrito está ativada , o texto de todos os documentos e emails indexados pelo serviço Windows Search Indexer é armazenado em WaitList.dat . Não apenas os arquivos interagiram através do recurso de escrita na tela sensível ao toque ”, diz Skeggs.
Skeggs também menciona que WatList.dat contém uma extração de cada texto reconhecido, mesmo que o arquivo / origem original tenha sido excluído ou removido do sistema.
Em seu tweet do mês passado , Barnaby também apontou os perigos críticos de possuir esse arquivo de sistema do Windows. Ele disse que, se um invasor quisesse coletar dados confidenciais de um usuário, em vez de procurar informações particulares em todo o disco, ele pegaria o WaitList.dat e procuraria por senhas usando comandos simples do PowerShell.
O local padrão do arquivo é  C: \ Usuários \% Usuário% \ AppData \ Local \ Microsoft \ InputPersonalization \ TextHarvester \ WaitList.
O recurso de manuscrito está lá desde o Windows 8, o que significa que a vulnerabilidade existe há muitos anos. No entanto, se você não armazenar informações valiosas como senhas ou e-mails no seu PC, provavelmente não será muito afetado.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search