Windows тайно собирает пароли и письма в системный файл WaitList.dat

Windows тайно собирает пароли и письма в системный файл WaitList.dat

Windows тайно собирает пароли и письма в системный файл WaitList.dat

Если вы один из пользователей компьютера на Windows, оснащенного сенсорным экраном и поддерживающего использование стилуса, высока вероятность того, что на вашем компьютере присутствует некий файл, собирающий конфиденциальные данные за последние месяцы или даже годы.

Этот файл имеет имя WaitList.dat, согласно эксперту-кибердетективу Барнаби Скеггсу, его можно найти только на компьютерах с поддержкой сенсорного экрана, на котором пользователь активировал функцию распознавания рукописного ввода. Эта функция автоматически переводит введенные стилусом данные в форматированный текст.

Собственно говоря, эта функция была добавлена в Windows 8, это значит, что файл WaitList.dat существует уже приличное количество лет. Роль этого файла заключается в хранении текста, который помогает Windows улучшить функцию распознания рукописного ввода.

Таким образом, Windows может предлагать исправления для определенных слов, которые пользователь использует чаще всего.

«После активации соответствующей функции текст из каждого документа и электронной почты, который индексируется службой Windows Search Indexer, сохраняется в файле WaitList.dat. Это значит, что данные из всех текстовых файлов, найденных на компьютере, таких как электронные письма или документы Office, собраны внутри файла WaitList.dat», — сказал Скеггс.

«И это не только метаданные, но и сам текст».

Эксперт также объясняет, что наличие подобного файла может стать просто подарком для злоумышленников, которым удалось проникнуть на компьютер пользователя. Вместо того чтобы собирать пароли по браузерам и диспетчерам паролей, атакующие могу просто обратиться к файлу WaitList.dat.

Искать пароли киберпреступники могут с помощью простых команд PowerShell.

Сам файл находится по следующему адресу:

C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester\WaitList.dat

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iOS 26 и macOS Tahoe: Apple закрыла более 50 уязвимостей

Apple выпустила мажорные обновления для своих ОС — iOS, iPadOS и macOS — с исправлениями более чем 50 уязвимостей. Если коротко: пора обновляться, особенно если вам важна безопасность устройств и данных. В iOS 26 и iPadOS 26 закрыли 27 уязвимостей.

Среди них есть баги, которые могли приводить к повреждению памяти, утечкам данных, падениям процессов и даже выходу за пределы песочницы.

Больше всего патчей получил WebKit — пять багов, которые теоретически могли привести к падению браузера или к тому, что сайт получит доступ к датчикам без согласия пользователя.

Помимо WebKit, патчи затронули движок Apple Neural, Bluetooth, CoreAudio, CoreMedia, ядро (Kernel), Safari, Sandbox, Siri, системные компоненты и ещё множество модулей.

macOS Tahoe 26 получила обновления с заплатками для 38 уязвимостей; 11 из этих CVE также исправлены в iOS / iPadOS 26. В macOS наибольшее количество патчей ушло в WebKit, AppleMobileFileIntegrity и SharedFileList (по четыре исправления), а также в Bluetooth и Sandbox (по три).

В целом обновления для macOS охватили и такие компоненты, как AppKit, FaceTime, Spotlight, драйвер GPU и другие системные службы.

Кроме главных релизов, Apple выпустила и ряд дополнительных апдейтов: iOS 18.7 и iPadOS 18.7 с патчами для двенадцати уязвимостей, а также «поддерживающие» заплатки для старых веток — iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 и iPadOS 15.8.5.

В этих релизах, в частности, закрыт баг ImageIO с идентификатором CVE-2025-43300 — уязвимость, которая уже использовалась в реальных атаках против пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ); первые патчи по этой проблеме Apple выпустила ещё 20 августа.

Апдейты вышли и для macOS Sequoia 15.7, macOS Sonoma 14.8, а также для tvOS 26, watchOS 26 и visionOS 26 — у всех этих платформ по два десятка патчей в каждой. Отдельно вышел Safari 26 (семь исправлений) и Xcode 26 (пять патчей).

Известно лишь об одном активно эксплойте — для CVE-2025-43300. Тем не менее лучшая практика остаётся прежней: установите обновления как можно скорее. Дополнительные подробности можно посмотреть в официальных заметках Apple.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru