Український спеціаліст із кібербезпеки заявив, що у злитих наборах даних, зібраних інфостілерами з комп’ютерів Apple, він побачив не лише звичні паролі з браузерів, а й записи із macOS Keychain (системної «зв’язки ключів») — наприклад, елементи на кшталт Safari Forms AutoFill Encryption Key, TelephonyUtilities, AppleIDClientIdentifier тощо. За його словами, це свідчить про масові компрометації Mac на різних версіях системи (від Ventura/13 до Sequoia/15), а джерелами зараження часто є піратський софт, «кряки», підроблені інсталятори та навіть сценарії з QR-кодами. Наш аналіз показує: так, інфостілери по macOS — реальна й зростаюча загроза, здатна діставатися до Keychain, але зазвичай через дії користувача (соціальна інженерія, запуск шкідливих інсталяторів, введення пароля) і попри наявні захисти Apple.
Apple справді вибудовує три шари захисту (Gatekeeper/нотаризація, XProtect, XProtect Remediator), які блокують і видаляють відомі зразки. Компанія регулярно латає вразливості в macOS Sequoia 15.x (оновлення 15.5 у травні та 15.6 у липні 2025 року закривали десятки CVE). Проте ані один вендор не може захистити від користувача, який вручну запускає підроблений інсталятор і вводить свій пароль.
Теза «Apple неможливо зламати» — міф. Mac — не менш приваблива ціль, а сучасні інфостілери йдуть саме на людський фактор: підсовують правдоподібні апдейти, пакети з відомими назвами, діалоги доступу до Keychain. У наданих прикладах присутність ключових записів Keychain радше свідчить, що жертви самі підтвердили доступ, а не про «вбудований бекдор». Це дірки в опорі на маркетингові уявлення, а не «чарівний» злам системи.