قال الخبير الأمني في شركة "سوفوس"، جراهام كلولي المتخصصة بتطوير البرمجيات الأمنية: إن مستخدمي أنظمة "ماك" ليسوا بمنأى عن الفيروسات وعمليات الاختراق، بل يمكن أن يكونوا أكثر عرضة لها من مستخدمي أنظمة "ويندوز" الذي يحرصون غالباً على تشغيل وتحديث البرامج المضادة للفيروسات. وحسب موقع "البوابة العربية للأخبار التقنية": تأتي هذه التصريحات في ضوء تهديد أمني جديد تم اكتشافه مؤخراً يسمح بالالتفاف على الإعدادات الأمنية في "ماك أو إس إكس"، ويعتمد التهديد على ثغرة موجودة في تطبيق "مايكروسوفت وورد" تتمثل بإمكانية زرع سجل محدد في مستند نصي مُعد مسبقاً لهذا الغرض بحيث يمكن أن يؤدي تحميل الملف وتشغيله إلى منح المُهاجم سيطرة كاملة من بعيد على الجهاز المستهدف. وتقول شركة "سوفوس": إن "أو إس إكس" لا يحمي ضد مثل هذا النوع من الهجمات. وقد أصلحت مايكروسوفت هذه الثغرة عام 2009، وهي غير موجودة في النسخ الحديثة من تطبيق "وورد"، لكن الدراسات تشير إلى أن جزءاً لا بأس به من المستخدمين ما زال يعمل على نسخ قديمة من التطبيق. ويرى كلولي أنه يتوجب على مستخدمي أنظمة "ماك" التأكد من امتلاكهم لأحد أنواع الحماية، مضيفاً أنهم لاحظوا أن معظم الهجمات التي تتم على نظام ويندوز لا تستغل ثغرة في نظام التشغيل نفسه، بل تستفيد مما أطلق عليها "الثغرات في عقول الناس"، ويقصد بها تلك الثغرات الناجمة عن خداع المستخدم واستدراجه إلى تفعيل البرمجيات الضارة دون أن يعلم. ونبه الخبير الأمني بأن مستخدمي "ماك" يمكن خداعهم بسهولة كما هو حال مستخدمي ويندوز، لكن الفرق هو أن مستخدمي ويندوز يحرصون دائماً على استخدام برامج الحماية على عكس مستخدمي "ماك"، على حد تعبيره. وتقول سوفوس، التي توفر برامج حماية من الفيروسات مجاناً لنظام ماك: إنه على الرغم من أن نظام "أو إس إكس" لا يسمح بتنفيذ الأوامر الحساسة قبل أن يطلب من المستخدم إدخال تفاصيل اسم المستخدم وكلمة المرور الخاصين بمدير الجهاز، إلا أن هذا لا يمثل بحد ذاته حماية كافية، فبعض المجلدات مثلاً لا تتطلب صلاحيات مدير النظام وبالتالي تستطيع البرامج الضارة العمل هناك دون صعوبات. في هذه الأثناء تحدثت شركة إف-سكيور عن اكتشافها لحصان طروادة يستفيد من ثغرة في جافا على أجهزة ماك، ورغم أن "أوراكل" سدت الثغرة لأنظمة ويندوز، إلا أن آبل لم تصدر الإصلاح المناسب لنظامها بعد. والحل الوحيد حالياً بحسب الشركة، هو تعطيل جافا كلياً أو حذفها من النظام.