Вы используете устаревший браузер!

Страница может отображаться некорректно.

Антивирусная неправда

Антивирусная неправда

Другие выпуски этой рубрики (57)
  • добавить в избранное
    Добавить в закладки

Без паники

Прочитали: 2722 Комментариев: 95 Рейтинг: 107

24 сентября 2018

Авторский выпуск участника проекта
под псевдонимом Неуёмный Обыватель

Недавно множество новостных сайтов и специализированных порталов, посвященных информационной безопасности, поспешили поделиться страшной новостью:

Windows уличили в сборе паролей и переписки

В операционной системе Windows нашли функцию, которая сохраняет и помещает в определенный файл пароли и переписку пользователей.

https://lenta.ru/news/2018/09/20/waitlist/

Какой ужас! Ведь никто не захочет отдавать все свои пароли и переписку.

Более авторитетные издания писали чуть менее громкие заголовки и давали больше подробностей:

Windows тайно собирает пароли и письма в системный файл WaitList.dat

Если вы один из пользователей компьютера на Windows, оснащенного сенсорным экраном и поддерживающего использование стилуса, высока вероятность того, что на вашем компьютере присутствует некий файл, собирающий конфиденциальные данные за последние месяцы или даже годы.

https://www.anti-malware.ru/news/2018-09-19-1447/27498

Малоизвестная функция в Windows ставит под угрозу конфиденциальность данных

Специалист в области компьютерной криминалистики Барнаби Скеггс (Barnaby Skeggs) обратил внимание на одну из функций в ОС Windows, которая может представлять угрозу конфиденциальности данных. В частности, проблема затрагивает владельцев устройств на базе версий Windows с поддержкой сенсорного экрана, где включена функция распознавания рукописного текста (впервые появилась в Windows 8).

Речь идет о файле WaitList.dat, который призван улучшить работу функционала. С помощью данного файла система распознает текст и предлагает правки слов, используемых чаще всего. Проблема заключается в том, что при активации функции распознавания WaitList.dat собирает текст из всех документов (файлы Office, электронные письма и т.д.), проиндексированных индексатором службы Microsoft Windows Search.

Пользователю даже не нужно открывать файл или электронное сообщение, достаточно того, что они сохранены на диске, а формат файла поддерживается индексатором, пояснил Скеггс в интервью изданию ZDNet. В большинстве случаев, с которыми сталкивался эксперт, файл WaitList.dat содержал фрагмент текста из каждого документа или электронного письма, даже если исходные файлы уже были удалены.

https://www.securitylab.ru/news/495637.php

В 2016 году этот специалист уже пытался привлечь внимание общественности к сложившейся ситуации, однако тогда его сообщение прошло практически незамеченным. Спустя два года благодаря изданию ZDNet ему удалось-таки заставить заговорить о проблеме.

Скеггс привел несколько сценариев эксплуатации данной функции злоумышленниками. К примеру, если у атакующего есть доступ к целевой системе, WaitList.dat предоставляет альтернативный способ сбора паролей и иной конфиденциальной информации.

WaitList.dat не представляет опасности, если функция распознавания рукописного текста не включена, но даже если она активирована, для использования файла в своих целях злоумышленнику потребуется инфицировать систему вредоносным ПО или получить к ней физический доступ.

https://www.securitylab.ru/news/495637.php

Т. е. речь о том, что теоретически для злоумышленника, проникшего на компьютер, поиск информации может стать легче. Но для этого нужно, чтобы:

  • функция распознавания рукописного текста имелась в системе и была активирована;
  • пользователь сохранял или передавал через электронную почту с помощью почтового клиента логины-пароли и другую конфиденциальную информацию;
  • злоумышленник либо проник в систему с помощью уязвимости, либо установил на вашем компьютере вредоносное ПО, либо получил физический доступ к устройству.

Не слишком ли много условий, чтобы поднимать панику? Ведь если выполнено хотя бы последнее из них и злоумышленник получил физический доступ к системе, то ему уже не помешает отсутствие этого файла и функции распознавания рукописного текста, чтобы воспользоваться вашими данными.

Сам файл находится здесь:
C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester\WaitList.dat

Если кому-то интересно, то можете полюбопытствовать, какие ваши данные в нем оказались.

#пароль #безопасность

Антивирусная правДА! рекомендует

  • Поддаваться паническим заголовкам новостей из СМИ – вредно для психики.
  • Если в вашей системе есть функционал по распознаванию рукописного текста, но вы не пользуетесь им, то отключите его.
  • Не храните в файлах и не передавайте через электронную почту пароли и логины. Если вы получили через электронную почту сгенерированный автоматически пароль от какого-либо сервиса, то измените его через личный кабинет сервиса.
  • Используйте резидентный (постоянно действующий) антивирус и не забывайте его обновлять.
  • Не предоставляйте бесконтрольный доступ к своему устройству посторонним.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: