Badanie pokazało również, że 21% tych cyberataków doprowadziło do strat finansowych, łącznie z kosztami zakupu oprogramowania w celu przywrócenia systemu do działania lub wynajęcia specjalistów IT w celu wyleczenia maszyny. Wirelurker – wykryty niedawno trojan – jest przykładem szkodliwego oprogramowania stworzonego specjalnie z myślą o atakowaniu użytkowników produktów firmy Apple. W ciągu 6 miesięcy przed jego wykryciem szkodnik ten został pobrany ponad 356 000 razy z alternatywnego sklepu z aplikacjami, dlatego mógł zainfekować znaczną liczbę komputerów. Wirelurker jest unikatowy ze względu na to, że wykorzystywał nieznaną wcześniej lukę w celu rozprzestrzeniania się na urządzenia z systemem Apple iOS, które były połączone z zainfekowanym komputerem. Trojan ten potrafił nawet infekować urządzenia, które nie zostały złamane metodą jailbreak, otwierając je na pobieranie aplikacji ze źródeł osób trzecich. W efekcie, użytkownicy OS X – systemu operacyjnego uznawanego za bezpieczny jeśli chodzi o szkodliwe oprogramowanie – nieumyślnie infekowali urządzenia działające pod kontrolą iOS, innego rzekomo bezpiecznego systemu.
Jednak wirusy i inne rodzaje szkodliwego oprogramowania to nie jedyne zagrożenia dla użytkowników Maków. Ataki sieciowe i oszustwa online nie wymagają zainstalowania szkodliwego oprogramowania na urządzeniu ofiary. Jednym z takich zagrożeń jest phishing. Co ciekawe, odsetek użytkowników systemu OS X, którzy stali się celem zagrożenia finansowego w ciągu roku, jest bardzo wysoki – 51%. Dla wszystkich użytkowników – niezależnie od platformy – odsetek ten wyniósł 43%. Potwierdzeniem tych statystyk są dane pochodzące z chmury Kaspersky Security Network: spośród wszystkich ataków phishingowych na system OS X wykrytych przez Kaspersky Lab w okresie od listopada 2013 r. do października 2014 r., celem 44% była kradzież danych finansowych. W innych środowiskach udział ataków z kategorii phishing finansowy wynosił 26%.
Użytkownicy systemu OS X powinni również uważać na inne zagrożenia wieloplatformowe, takie jak luki w zabezpieczeniach oprogramowania zainstalowanego na innych urządzeniach. Na przykład luka ShellShock, o której poinformowano we wrześniu 2014 r., pozwala cyberprzestępcy na wykonanie na komputerze dowolnego, także szkodliwego, kodu. Jeśli cyberprzestępcy wykryją te dziury w zabezpieczeniach, zanim zrobi to ktoś inny, zdobędą czas, w którym będą mogli wykorzystać je do szkodliwych celów, zanim producent systemu operacyjnego naprawi problem.
Pełne wyniki badania przeprowadzonego przez Kaspersky Lab i B2B International są dostępne na stronie https://press.kaspersky.com/files/2014/08/Kaspersky_Lab_Consumer_Security_Risks_Survey_2014_ENG.pdf.