Найден способ вернуть старый быстрый WhatsApp в Windows 10 и 11

Найден способ вернуть старый быстрый WhatsApp в Windows 10 и 11

Найден способ вернуть старый быстрый WhatsApp в Windows 10 и 11

В этом месяце разработчики перевели WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) для Windows на рельсы прогрессивного веб-приложения — и, судя по реакции пользователей, сделали это зря. Reddit, форумы и соцсети быстро наполнились жалобами: новый клиент прожорлив к ресурсам, работает нестабильно и в целом ощущается как шаг назад по сравнению со старым нативным приложением.

Особенно много негатива досталось версии UWP, которую Meta (признана экстремистской и запрещена в России) убрала из Microsoft Store.

Да, идеальной она не была, но работала быстрее, потребляла меньше памяти и в целом выглядела как «настоящая» Windows-программа, а не обёртка вокруг веб-версии. Неудивительно, что пользователи массово просят вернуть старый клиент.

Официального способа откатиться назад, конечно, нет. Но, как выяснилось, полностью закрыть эту дверь Meta всё же не успела.

Энтузиасты нашли способ установить последнюю UWP-версию WhatsApp вручную. Для этого потребуется две вещи: установочный файл старого клиента и временно отключённые обновления Microsoft Store. Второй пункт критически важен — иначе Windows тут же обновит приложение до новой PWA-версии, и вся затея пойдёт насмарку.

Кратко схема выглядит так:

1. Удалить текущий WhatsApp. Если приложение уже установлено — удалите его через контекстное меню.

2. Отключить автообновления Microsoft Store. Зайдите в Microsoft Store → профиль → Параметры магазина и выключите Автоматические обновления. При запросе выберите максимальную паузу — 5 недель.

 

3. Скачать установщик старой версии. Речь идёт о MSIXBUNDLE-файле последней UWP-версии WhatsApp, который был сохранён до удаления приложения из магазина. Его нельзя скачать напрямую из Microsoft Store — Meta убрала все старые версии.

Важно: файл сторонний, так что перед установкой стоит проверить цифровую подпись. Если не доверяете источнику — лучше не рисковать.

4. Установить приложение вручную. Достаточно дважды кликнуть по файлу и нажать «Установить».

После этого на устройстве снова появится старый нативный WhatsApp для Windows — быстрый, привычный и без веб-начинки.

Способ временный. Через пять недель Microsoft Store автоматически включит обновления и попытается обновить все приложения, включая WhatsApp. Тогда процедуру придётся повторить заново — если, конечно, старый клиент к тому моменту всё ещё будет работать.

Кроме того, никаких обновлений — ни функциональных, ни безопасности — вы больше не получите. Так что это решение для тех, кто осознанно готов пожертвовать поддержкой ради комфорта.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru