Pénzügyi adatok helyett totális megfigyelést választott az OSX.Mokes (Backdoor.OSX.Mokes.a) készítője, amikor megírta a multiplatform kártevőjét, ezzel a Windowst és Linuxot használók életét is megkeserítve, de természetesen a név kötelez: az Apple asztali operációs rendszere sem úszta meg, hogy fájlokat, képernyőképeket, billentyűleütéseket, kameraképet, vagy éppen a mikrofon által rögzített hangokat lopjon a kémprogram, ha a gép megfertőződik.
A Kaspersky Lab által felfedezett szoftver a januárban dokumentált Mokes programcsalád legújabb tagja, a fentiek mellett az áldozat gépén különböző parancsok futtatására is alkalmas, a gazdájával pedig AES-256-CBC titkosítást használha kommunikál. A legifjabb kártevő C++ nyelven íródott, Qt keretrendszerrel, OpenSSL hívásokkal - nagyjából 14 MB területet foglal, még az első indítás előtt.
A rosszfiút azért is nehéz észrevenni, mert elbújuk a Skype, a Google Chrome, a Firefox, illetve az App Store (stb.) mappáiba, majd csak némi információszerzést követően kezd csevegni a vezérlőszerverrel. A biztonsági szakértők szerint ez azért is fontos, mert a készítők célja nem feltétlenül a széles körben történő terjesztés és a gyors anyagi haszonszerzés (mondjuk a bankkártya adatok révén), hanem sokkal inkább célzott, személyek ellen irányuló támadás alapjául szolgálhat az OSX.Mokes.
Az OS X előtt üldögélők számára némi vigaszt nyújthat, hogy a 10.7.5ös és az ennél frissebb rendszerek a Gatekeeper által jellemzően védettek, hiszen ez megakadályozza a megfelelő hitelesítés nélküli szoftverek futtatását. Arról sajnos nincs információ, hogy ez a mostani program is olyan-e, mint például az OSX/Keydnap, ami konkrétan a Transmission torrentkliens hitelesítését használva cselezte ki a védelmi rendszert.