Il est vrai qu'Apple a un bon contrôle des éventuels malwares qui se font connaître dans macOS et dans ce cas c'est Fruitfly, c'est ce qu'Apple lui-même appelle, mieux connu pour OSX.Backdoor.Quimitchin. Il s'agit d'un malware assez ancien et, en principe, il n'a pas à inquiéter les utilisateurs puisque son héritage consiste à obtenir des données de certaines entreprises spécifiques en Europe et aux États-Unis. Ce n'est pas l'un de ces puissants logiciels malveillants que les utilisateurs doivent craindre même s'il est très bien caché et utilise un script pour communiquer avec les serveurs pour capturer l'écran de notre Mac.
Dans ce cas, nous avons un malware qui est installé dans la bibliothèque système et obtient des données très spécifiques. Il semble que nous soyons confrontés à un malware qui est installé dans macOS depuis longtemps mais n'étant pas très malveillant en termes de possibilité de stockage des données utilisateur, les systèmes de détection de malware ne l'ont pas trouvé, la dernière fois qu'une trace été vu l'existence est pour le système d'exploitation OS X Yosemite et on ne peut pas dire que c'est inquiétant.
De Malwarebytes lui-même, ils avertissent que Apple a déjà ce malware «marqué» dans ses définitions et dans la prochaine mise à jour de sécurité, votre accès sera fermé. Fruitfly utilise le système pour accéder à SGGetChannelDeviceList, SGSetChannelDevice, SGSetChannelDeviceInput et SGStartRecord. Un logiciel malveillant exécute même du code libjpeg, un projet open source pour lire et écrire des images JPEG. dernière mise à jour 1998 il était donc vraiment bien caché bien que ce ne soit pas une préoccupation pour la plupart des utilisateurs de macOS car il ne conserve pas les informations utilisateur ou n'a pas accès aux données personnelles.