ESET tyrėjai nagrinėja trojaną „OSX/Keydnap“, kuris sukurdamas ilgalaikę galinių durų prieigą pasisavina slaptažodžius ir raktus iš „OS X“ kodų saugyklos. Kol kas nėra aišku, kaip vartotojai tampa pažeidžiami, manoma, kad kenkėjas plinta kaip priedas šlamštlaiškiuose, kartu su atsisiuntimais iš nepatikimų svetainių ar kitais kanalais.
Kenkėjo „Keydnap“ atsisiuntėjas platinamas kaip .zip failas su vykdomuoju failu, kuris prisidengia „Finder“ ikona, dažniausiai naudojama JPEG ar tekstiniams failams. Tai padidina tikimybę, kad vartotojas du kartus paspaus ant failo, norėdamas jį atidaryti. Tada atsidaro terminalo langas, ir atsisiunčiama kenkėjiška programa.
Tuo metu sukuriamos galinės durys ir kenkėjas pradeda rinkti ir išfiltruoti pagrindinę informaciją apie „Mac“ kompiuterį. Gavęs kontrolės ir valdymo centro užklausą, „Keydnap“ gali paprašyti administratoriaus teisių atidarydamas įprastą „OS X“ tam tikslui naudojamą langą. Jei auka suveda slaptažodį, galinės durys veiks su administratoriaus teisėmis (angl. root) kartu su išfiltruotu kodų saugyklos turiniu.
„Esant keliems apsaugos mechanizmams „OS X“, kurie sumažina kenkėjo veiklą, kaip matome, vis dėlto įmanoma apgauti vartotoją, kad atidarytų kenkėjišką kodą. Patariame „OS X“ naudotojams būti budriems, kol tiksliai nežinome, kaip „Keydnap“ yra platinamas ir kiek jau yra aukų“, – komentuoja ESET kenkėjiškų programų tyrėjas Marc-Etienne M. Léveillé.