Trusted

Apple 安全專家抨擊 Banshee 惡意軟體炒作,安撫加密社群

3 分鐘
由…更新 Harsh Notariya

簡述

  • Apple 安全專家 Patrick Wardle 批評媒體聲稱,稱 Banshee 是「普通」的 macOS 惡意軟體。
  • Wardle 表示,內建防禦如 TCC 和更新的 macOS 15 保護措施限制了 Banshee 的效能。
  • 惡意軟體透過假網站和應用程式傳播,但需要用戶互動,降低其實際影響。

在有報導稱 Banshee 惡意軟體威脅 macOS 用戶的情況下,Apple 安全研究員 Patrick Wardle 認為情況可能被誇大了。

Check Point Research (CPR) 最近追蹤到一個新版本的 Banshee macOS Stealer,這是一種針對瀏覽器憑證、加密貨幣錢包和用戶密碼等敏感數據的惡意軟體。

Banshee 惡意軟體:媒體忽略了什麼

Wardle 也是端點安全初創公司 DoubleYou 的 CEO,他在 Twitter 上解釋說,關於 Banshee 的炒作被誇大了。他將其斥為最多只是「普通」的 macOS 竊取者。

分析師進一步指出,更新版本的 Banshee 構成的威脅遠低於所宣傳的程度。

Wardle 強調,新版本的 Banshee 是「臨時簽名」的。這意味著惡意軟體不會在沒有用戶互動的情況下運行。在 macOS 15 上,惡意軟體面臨進一步的阻礙,因為用來繞過安全的「右鍵點擊,打開」方法不再有效。

此外,macOS 具有多種內建安全機制,如 TCC(透明度、同意和控制)。這限制了惡意軟體的潛在影響,使其比媒體所描繪的更不危險。

媒體如 ForbesNew York Post 的報導引發了恐慌。他們報導稱超過 1 億 Apple 用戶面臨惡意軟體的風險。這一消息尤其令加密社群擔憂,因為對加密錢包的攻擊可能導致重大損失。

「這需要更多的背景說明,因為媒體正在大肆渲染,誇大了 1000%。CPR 的原始文章在很大程度上很好地堅持了技術細節,」Wardle 說。

根據 Check Point 的報告,該惡意軟體因使用字串加密而未被偵測超過兩個月。這使其能夠繞過防毒軟體的偵測。該惡意軟體透過網絡釣魚網站和假 GitHub 儲存庫傳播,經常冒充流行軟體如 Chrome、Telegram 和 TradingView。

Banshee 利用從 Apple 的 XProtect 取得的加密技術來逃避偵測,這是一個巧妙的策略。然而,Wardle 的見解表明,儘管該惡意軟體令人擔憂,但並未如某些人擔心的那樣構成災難性風險。

免責聲明

根據信託計畫(Trust Project) 條款,本篇價格預測分析文章僅供參考,不應視為金融或投資的具體建議。 BeInCrypto 致力於提供準確、公正的報告,但市場情況可能會有所變化,恕不另行通知。 在做出任何財務決定之前,請務必自行研究並諮詢專業人士。 請注意,我們的 《服務條款與細則》《隱私政策》 以及 《免責聲明》 已經更新。