Mimo powszechnego przekonania, że komputery Apple są z natury odporne na złośliwe oprogramowanie i wirusy, rzeczywistość w 2026 roku jest znacznie bardziej złożona i wymagająca uwagi użytkowników Maców. Mit o „odporności” Maców staje się niebezpieczny, ponieważ cyberprzestępcy aktywnie celują w macOS, tworząc coraz bardziej wyspecjalizowane zagrożenia. Ten artykuł omawia aktualny stan zagrożeń dla macOS, ocenia skuteczność wbudowanych mechanizmów ochronnych oraz analizuje najważniejsze zewnętrzne rozwiązania antywirusowe dla użytkowników, którzy oczekują pełnej ochrony swoich urządzeń.

Niebezpieczny mit odporności Maców i ewoluujący krajobraz zagrożeń

Dlaczego komputery Mac historycznie uchodziły za bezpieczne

Powszechne przekonanie o odporności Maców wynika bardziej z uwarunkowań historycznych niż z technicznej niewrażliwości. macOS, oparty na fundamencie zbliżonym do Unix i architekturze uprawnień, faktycznie wprowadza bardziej restrykcyjny model niż Windows. Apple utrzymuje ścisłą kontrolę nad sprzętem i oprogramowaniem w zamkniętym ekosystemie, wdrażając rygorystyczne zabezpieczenia utrudniające działanie starszych, samoreplikujących się wirusów. Ten historyczny atut przerodził się jednak w groźne kulturowe założenie, które nie nadąża za zmianą krajobrazu zagrożeń. Przez lata niższy wolumen ataków wynikał głównie z mniejszego udziału rynkowego, co utrwalało decyzje użytkowników oparte na postrzeganym, a nie faktycznym bezpieczeństwie.

Aktualna rzeczywistość – komputery Mac są aktywnie atakowane w 2026

Krajobraz zagrożeń uległ radykalnej zmianie i w 2026 roku cyberprzestępcy traktują Maki jako wartościowe cele. Rosnąca popularność Apple wśród deweloperów, entuzjastów kryptowalut i twórców sprawia, że macOS przyciąga coraz bardziej wyrafinowanych napastników. Odkrycie przez Mosyle kampanii SimpleStealth w 2026 roku — jednego z pierwszych znanych przykładów złośliwego oprogramowania na Maca wspomaganego przez AI — pokazuje, że atakujący inwestują znaczące zasoby w malware projektowane specjalnie dla macOS. W przeciwieństwie do dawnych wirusów na Windows z prymitywną replikacją, współczesne zagrożenia dla Maców stosują zaawansowane techniki unikania detekcji, ataki na łańcuch dostaw i dopracowane socjotechniki. Pojawienie się złośliwego oprogramowania generowanego przez AI usuwa bariery wejścia dla napastników i przyspiesza tempo powstawania nowych zagrożeń.

Krajobraz zagrożeń specyficznych dla macOS w 2026

Zaawansowane kampanie złośliwego oprogramowania i trojanów

W styczniu 2026 roku działa wiele wyrafinowanych kampanii wymierzonych w użytkowników Maców. Kampania łańcucha dostaw GlassWorm powróciła po raz czwarty z trzema podejrzanymi rozszerzeniami w Open VSX, stworzonymi wyłącznie dla macOS, które zdążyły zebrać 50 000 pobrań przed usunięciem. Rozszerzenia studio-velte-distributor.pro-svelte-extension, cudra-production.vsce-prettier-pro i Puccin-development.full-access-catppuccin-pro-extension były zaprojektowane do atakowania ponad 50 portfeli przeglądarkowych i kradzieży kryptowalut. Kampania wykorzystywała AES-256-CBC oraz pobierała adresy C2 z łańcucha Solana, co znacząco utrudnia wykrycie i likwidację w porównaniu z klasyczną infrastrukturą malware. Szczególnie niepokojące jest ukierunkowanie na aplikacje sprzętowych portfeli poprzez trojanizowane wersje, które kradną środki użytkowników ufających „legalnym” narzędziom.

SimpleStealth, zidentyfikowany przez Mosyle, to punkt zwrotny dla bezpieczeństwa macOS. Malware rozprzestrzenia się przez wiarygodnie wyglądającą stronę podszywającą się pod aplikację Grok AI, prezentując w pełni działający interfejs, a w tle uruchamiając koparkę kryptowaluty Monero. Szczególne jest szerokie użycie kodu generowanego przez AI (m.in. długie komentarze, mieszanka angielskiego i brazylijskiego portugalskiego, powtarzalne wzorce), a także techniki unikania wykrycia: opóźnienie startu o 15 minut, kopanie tylko podczas bezczynności (≥ 1 minuta) i natychmiastowe wyłączanie przy aktywności użytkownika. Takie zachowania utrudniają wykrycie, bo system wydaje się działać normalnie, podczas gdy w tle uruchomione są nieautoryzowane procesy.

Kradzież danych i poświadczeń wymierzona w deweloperów

W 2026 roku szczególnie groźne stało się malware kradnące poświadczenia deweloperów. SimpleStealth ułatwia kradzież bazy iCloud Keychain oraz tokenów deweloperskich (m.in. GitHub, npm, zawartość katalogu ~/.ssh). To pokazuje, że atak na stację roboczą dewelopera może zapewnić dostęp do repozytoriów, pipeline’ów CI i umożliwić ataki na łańcuch dostaw. Telemetria ESET wykazała wzrost o 127% malware kradnącego hasła do portfeli kryptowalut w II połowie 2024 roku oraz jeszcze bardziej dramatyczny wzrost o 320% dla malware kopiącego kryptowaluty wymierzonego w użytkowników macOS.

Ataki przez rozszerzenia przeglądarek i łańcuch dostaw

Rozszerzenia przeglądarkowe to wyjątkowo podstępny wektor ataków. Badacze ujawnili długoletnią operację o kryptonimie DarkSpectre, która zainfekowała ok. 8,8 mln użytkowników Chrome, Edge i Firefox w ciągu 7 lat za pośrednictwem „legalnych” rozszerzeń. Rozszerzenia działały normalnie przez lata, po czym poprzez ciche aktualizacje stawały się spyware/malware. Wdrożono w nich zdalne wykonywanie kodu (RCE) umożliwiające uruchamianie dowolnego złośliwego JavaScriptu w przeglądarce, zbieranie informacji o aktywności i wysyłanie danych do operatorów (prawdopodobnie w Chinach). Atak wykorzystuje zaufanie do ugruntowanych rozszerzeń i luki w procesach weryfikacyjnych marketplace’ów.

Zaawansowane wykorzystanie luk i zagrożenia zero-day

W ostatnim czasie atakujący aktywnie wykorzystują luki zero-day i znane podatności na macOS. W połowie 2025 roku grupa OceanLotus wykorzystywała CVE-2023-52076 (zdalne wykonanie kodu) w przeglądarce dokumentów Atril, o CVSS 8,5. Wdrożono wyrafinowane trojany ELF, które przez „zerowanie” bajtów po magic number pliku ELF osiągały kompatybilność z wybranymi platformami, jednocześnie nie uruchamiając się na klasycznych dystrybucjach Linux. To pokazuje inwestycje grup APT w narzędzia atakujące ekosystem Apple.

Wbudowany w macOS system zabezpieczeń – możliwości i ograniczenia

Trójwarstwowa architektura obrony

Apple wdrożył trójwarstwową architekturę mającą zapobiegać uruchamianiu malware, blokować jego działanie i usuwać istniejące infekcje. Pierwsza warstwa to App Store oraz Gatekeeper wraz z Notarization, ograniczające dystrybucję i uruchamianie złośliwych aplikacji. Gatekeeper weryfikuje zaufane źródła i podpisy kryptograficzne. Druga warstwa opiera się na współdziałaniu XProtect, Gatekeepera i Notarization, aby szybko rozpoznawać i blokować malware, które pojawi się na jakimkolwiek Macu. XProtect to wbudowany antywirus macOS używający sygnatur YARA, aktualizowanych niezależnie od aktualizacji systemu. Trzecia warstwa obejmuje remediację przez silnik XProtect, który na bazie automatycznych aktualizacji Apple usuwa infekcje po ich uruchomieniu.

XProtect i możliwości analizy behawioralnej

XProtect działa na wielu poziomach: automatycznie wykrywa i blokuje znane malware przy pierwszym uruchomieniu aplikacji, po zmianie pliku w systemie lub po aktualizacji sygnatur. W przypadku detekcji blokuje program, przenosi go do Kosza i informuje użytkownika. Poza wykrywaniem sygnaturowym XProtect posiada silnik do wykrywania nieznanego malware na podstawie zachowania, zbiera dane o podejrzanych aktywnościach i wykorzystuje je do ulepszania przyszłych sygnatur i bezpieczeństwa macOS. Mimo to wbudowane mechanizmy mają istotne ograniczenia, dlatego dla pełnej ochrony potrzebne są rozwiązania firm trzecich.

Krytyczne luki w ochronie natywnej

Poniżej zebrano najważniejsze ograniczenia natywnej ochrony w macOS, o których warto pamiętać:

  • model oparty na sygnaturach nie chroni przed zero‑day ani nowymi rodzinami malware,
  • wbudowana ochrona nie blokuje adware i PUP instalowanych „przy okazji”,
  • analiza behawioralna bywa nieskuteczna wobec malware naśladującego procesy systemowe lub z opóźnioną aktywacją,
  • zagrożenia wykorzystujące kod generowany przez AI, niestandardowe szyfrowanie lub infrastrukturę C2 w blockchainie wymykają się klasycznej detekcji,
  • mechanizmy natywne nie bronią przed socjotechniką i phishingiem,
  • ograniczona jest ochrona przed atakami na łańcuch dostaw i kompromitacją repozytoriów.

Prywatność – VPN i blokowanie trackerów w 2026

Kluczowa rola technologii VPN

VPN stał się w 2026 roku narzędziem fundamentalnym dla bezpieczeństwa i prywatności. Nie chroni bezpośrednio przed wirusami, ale szyfruje ruch i ukrywa adres IP, utrudniając monitorowanie aktywności. To szczególnie ważne w publicznych sieciach Wi‑Fi, gdzie napastnicy mogą przechwytywać dane logowania i wstrzykiwać złośliwe treści. NordVPN wyróżnia się na macOS dzięki AES‑256, funkcji kill switch, a także opcjom Double VPN (MultiHop), Onion over VPN i Threat Protection Pro blokującej reklamy i malware na poziomie sieci. Surfshark oferuje bardzo dobrą relację ceny do jakości, zapewniając zbliżoną funkcjonalność (w tym CleanWeb, blokowanie trackerów i phishingu) przy niższym koszcie.

Dla priorytetu prywatności ProtonVPN stanowi alternatywę ze Szwajcarii (silne prawo ochrony danych), z polityką no‑logs potwierdzaną audytami i sprawdzoną w sądzie. Wdraża Secure Core (podwójny przeskok przez kraje przyjazne prywatności), udostępnia aplikacje open‑source i wspiera zaawansowane funkcje (np. przekierowanie portów). Rynek VPN zmierza ku szyfrowaniu post‑kwantowemu, by przeciwdziałać strategii „zbierz teraz, odszyfruj później”.

Najważniejsze funkcje i atuty polecanych usług VPN:

  • NordVPN – AES‑256, kill switch, Double VPN, Onion over VPN, Threat Protection Pro;
  • Surfshark – CleanWeb, blokowanie trackerów i phishingu, korzystna relacja ceny do jakości;
  • ProtonVPN – polityka no‑logs, Secure Core, aplikacje open‑source, audyty niezależne;
  • Rynek VPN – kurs na szyfrowanie post‑kwantowe, które ogranicza ryzyko późniejszego odszyfrowania przechwyconego ruchu.

Zaawansowane funkcje prywatności Safari i zapobieganie śledzeniu

Safari stała się przeglądarką pierwszego wyboru pod kątem prywatności, uzupełniając (a nie zastępując) antywirusa i VPN. W macOS Tahoe 26 Apple znacząco rozszerzył funkcje anty‑trackingowe, ustawiając zaawansowaną ochronę przed fingerprintingiem jako domyślną we wszystkich trybach, a nie tylko w trybie prywatnym. Fingerprinting to identyfikacja użytkowników na podstawie cech przeglądarki/urządzenia — Safari ogranicza możliwość tworzenia unikalnych profili.

Dedykowane narzędzia do blokowania trackerów i anty‑śledzenia

Poza natywną ochroną przeglądarek warto stosować dedykowane aplikacje. Avast AntiTrack maskuje „odcisk palca” użytkownika, blokując profilowanie przez reklamodawców i brokerów danych. Oprogramowanie blokuje próby śledzenia, ostrzega o aktywności trackerów, ogranicza różnicowanie cen i utrudnia wykrywanie blokad reklam czy fingerprintingu. AdGuard zapewnia systemowe blokowanie reklam i trackerów przez filtrowanie DNS, eliminując potrzebę rozszerzeń i obejmując wszystkie aplikacje.

Kompleksowe rozwiązania antywirusowe – ranking i omówienie

Norton 360 – kompleksowa ochrona i wzorowa optymalizacja

Norton 360 zajmuje pierwsze miejsce na macOS w 2026 roku dzięki wynikom testów, zakresowi funkcji i optymalizacji pod Maca. W AV‑TEST z października 2025 Norton uzyskał 18/18 punktów na Windows, macOS i Androidzie, wykrywając 100% zagrożeń bez fałszywych alarmów i przy minimalnym wpływie na wydajność. W SE Labs (Q4 2024) otrzymał ocenę AAA z 100% dokładnością i zerową liczbą fałszywych detekcji.

Pakiet wykracza poza podstawowy antywirus. Exploit Protection rozpoznaje wzorce złośliwych zachowań i blokuje tylko oprogramowanie je naśladujące, zapewniając ochronę zero‑day. Genie Scam Protection wykorzystuje AI do wykrywania oszustw online, w SMS i deepfake’ów. Ochrona w czasie rzeczywistym utrzymuje 100% skuteczność w testach przy zachowaniu responsywności systemu.

Menedżer haseł generuje i chroni hasła, a wbudowany VPN szyfruje ruch (do 10 urządzeń). Dark Web Monitoring skanuje podziemne fora pod kątem wycieku danych. Funkcje optymalizacyjne porządkują system, ale nie spowalniają macOS podczas typowej pracy.

Ceny zaczynają się od $29,99 za 1 urządzenie w pierwszym roku; plan 360 Deluxe kosztuje $49,99 i obejmuje 5 urządzeń oraz m.in. 50 GB kopii w chmurze i nielimitowany VPN. 60‑dniowa gwarancja zwrotu pieniędzy pozwala przetestować usługę bez ryzyka.

Avast Security for Mac – solidne wykrywanie z zastrzeżeniami dotyczącymi prywatności

Avast zajmuje drugie miejsce dzięki solidnej ochronie i bogatym funkcjom, choć towarzyszą temu istotne wątpliwości prywatnościowe. W AV‑Comparatives (kwiecień 2025) Avast uzyskał 97,7% detekcji offline, 99,3% online i 99,96% ochrony online. W testach własnych (10 próbek) wykrył wszystkie w 23 minuty pełnego skanowania. AV‑TEST przyznał maksymalne noty (wykrycie 100% powszechnego malware).

Core Shields to cztery warstwy: File Shield (skan plików), Web Shield (blokowanie niebezpiecznych pobrań/ataków), Ransomware Shield (monitoring pod kątem szyfrowania danych) i Network Inspector (analiza Wi‑Fi). Smart Scan trwa poniżej 10 minut, a pełny skan zapewnia najszersze pokrycie.

Dodatkowe funkcje: SecureLine VPN (do 10 urządzeń, serwery streaming/P2P), AntiTrack (maskowanie tożsamości online), Cleanup Premium, Driver Updater, BreachGuard. Dostępna jest wersja bezpłatna i płatna (z zaporą, VPN i rozszerzonymi skanami). Poważnym minusem są kontrowersje związane ze zbieraniem i sprzedażą danych przeglądania w przeszłości — to aspekt do rozważenia przez osoby ceniące prywatność. Firma wymaga rocznych umów, brak wsparcia telefonicznego/live chat, a wyskakujące okna w macOS mogą irytować.

AVG Antivirus – wysoka wydajność i wykrywanie oparte na zachowaniach

AVG zajmuje trzecie miejsce, łącząc skuteczną detekcję opartą na zachowaniu z dobrą wydajnością i wyceną. W AV‑TEST uzyskał 6/6 w trzech kategoriach na Windows i macOS. Oferuje skanowanie na żądanie i przy dostępie; Smart Scan kończy się w < 5 minut, a Deep Scan trwa ok. 30–35 minut.

Behavior Shield monitoruje aplikacje pod kątem podejrzanych zachowań, wykrywając zagrożenia przed publikacją sygnatur. Ransomware Protection chroni pliki przed nieautoryzowanym szyfrowaniem. Network Inspector sprawdza sieć Wi‑Fi, a ochrona sieci i poczty warstwowo zabezpiecza przeglądanie i załączniki; płatne plany dodają zapory i ochronę haseł. Hacker Attack Protection wzmacnia odporność na ataki ukierunkowane.

Ceny zaczynają się od $31,20 rocznie za jedno urządzenie; wyższe plany oferują więcej funkcji. Dostępna wersja bezpłatna zapewnia sprawdzoną ochronę przed malware i phishingiem. W niektórych testach AVG wykrył ok. 60% wprowadzonych próbek, co jest zgodne ze średnią branżową, lecz nie dorównuje liderom. Interfejs bywa przeładowany ofertami upsell, a płatności miesięczne nie są dostępne (wymagane umowy roczne).

ESET Cyber Security – nagradzana ochrona z wyzwaniami użyteczności

ESET Cyber Security to mocna czwarta propozycja, nagradzana przez branżę i łącząca wysoką skuteczność z niskim narzutem. ESET otrzymał w AV‑TEST 6/6 w ochronie, wydajności i użyteczności na Windows i macOS, osiągając na macOS 99,9% detekcji przy zerowej liczbie fałszywych alarmów. W SE Labs (Q4 2024) ESET uzyskał 99% skuteczności ochrony i 100% poprawności dla legalnych aplikacji.

Ochrona ESET obejmuje skanowanie przy dostępie i na żądanie, dedykowane mechanizmy anty‑phishing i blokowanie złośliwych stron, tryb bezpiecznej bankowości, skanowanie sieci i zaporę. Ochrona w czasie rzeczywistym automatycznie wykrywa i usuwa zagrożenia. Nowe plany ESET HOME Security konsolidują funkcje, wzmacniając ochronę dla macOS (w tym profile sieci i firewall).

Minusem jest interfejs z wieloma opcjami i brak szybkiego skanowania — pełny skan trwa 24–26 minut, co utrudnia szybkie sprawdzenia. Wątpliwości budzi polityka prywatności w USA. Aplikacja iOS nie oferuje antywirusa. Ceny: od $34,99 (Essential) do $125,99 (Ultimate z VPN i ochroną tożsamości).

Poniższe zestawienie ułatwia szybkie porównanie najważniejszych rozwiązań:

Produkt Wyniki testów Kluczowe funkcje Wady/uwagi Cena (od)
Norton 360 AV‑TEST 18/18; SE Labs AAA, 100%/0 FP Exploit Protection (zero‑day), Genie Scam Protection (AI), menedżer haseł, VPN (do 10 urządzeń), Dark Web Monitoring minimalny wpływ na wydajność; szeroki zakres ochrony $29,99 (1 urz.); Deluxe $49,99 (5 urz.)
Avast Security for Mac AV‑Comparatives: 97,7%/99,3%/99,96%; AV‑TEST 100% Core Shields, Smart Scan, SecureLine VPN, AntiTrack, Cleanup Premium, Driver Updater, BreachGuard kontrowersje prywatności; roczne umowy; brak tel./live chat; wyskakujące okna wersja bezpłatna i płatne plany
AVG Antivirus AV‑TEST 6/6 Behavior Shield, Ransomware Protection, Network Inspector, Smart/Deep Scan, zapora (plany płatne) średnie wyniki w niektórych testach (~60%); interfejs z upsell; brak płatności miesięcznych $31,20/rok (1 urz.)
ESET Cyber Security AV‑TEST 6/6; SE Labs: 99%/100% anty‑phishing, bezpieczna bankowość, skan sieci, zapora, ESET HOME Security brak szybkiego skanu (24–26 min pełny); złożony interfejs; zastrz. prywatności $34,99–$125,99

Zaawansowane funkcje bezpieczeństwa i wyspecjalizowane zagrożenia

Ochrona przed ransomware i obrona przed kryptokoparkami

Ataki ransomware na macOS gwałtownie wzrosły; wiele rodzin działa identycznie na Windows i macOS. Skuteczna obrona wymaga wielu warstw: detekcji behawioralnej szyfrowania, izolacji plików i automatycznego przywracania. Norton 360 i Avast oferują dedykowane tarcze ransomware. Rozwiązania takie jak Xcitium stosują zasadę zero‑trust, izolując nieznane pliki jeszcze przed wykonaniem.

Malware kopiące kryptowaluty utrzymuje się na wysokim poziomie: telemetria ESET wykazała +320% dla macOS w II połowie 2024. SimpleStealth pokazuje dojrzałe techniki (kopanie tylko w bezczynności), które utrudniają wykrycie. Dobre pakiety monitorują nietypowe wzorce użycia CPU/RAM i rozpoznają procesy podszywające się pod systemowe (np. kernel_task, launchd).

Ochrona Pęku kluczy i zapobieganie kradzieży poświadczeń

Pęk kluczy macOS to atrakcyjny cel: zawiera zaszyfrowane hasła, tokeny i klucze. Malware zwykle próbuje pozyskać hasło użytkownika (socjotechnika, phishing), by odblokować bazę. Próbki takie jak KeySteal celowały w pliki .keychain i keychain-db, wykradając je i próbując łamać szyfrowanie własnymi metodami. Inne, jak Pureland InfoStealer, stosują fałszywe okna dialogowe do przechwycenia hasła i używają SecKeychainUnlock API do odblokowania Pęku kluczy.

Antywirus powinien ostrzegać przed podejrzanymi żądaniami haseł i egzekwować polityki dostępu do Pęku kluczy. Zaawansowane pakiety (np. Norton 360) dodają VPN, który utrudnia przechwycenie poświadczeń w niezaufanych sieciach. Krytyczny wektor stanowi kradzież kluczy SSH (katalog ~/.ssh) — ochrona wymaga monitorowania dostępu do tych plików i alarmowania przy próbach kopiowania/eksfiltracji.

Praktyczna implementacja i dobre praktyki

Strategia instalacji i konfiguracji

Aby nowy antywirus działał stabilnie i skutecznie, wdrożenie wykonaj krok po kroku:

  1. Odinstaluj poprzednie rozwiązanie, aby uniknąć konfliktów i podwójnych sterowników.
  2. Podczas instalacji ogranicz uprawnienia do niezbędnych (monitoring plików, sieci, ochrona w czasie rzeczywistym).
  3. Włącz ochronę w czasie rzeczywistym, aby zapewnić ciągły nadzór bez konieczności ręcznych skanów.
  4. Zaplanuj skany: szybkie co tydzień, pełne co miesiąc lub po incydencie; uruchamiaj w okresach niskiego obciążenia.
  5. Włącz automatyczne aktualizacje sygnatur i łatek, aby skrócić okno podatności.

Uzupełniające środki bezpieczeństwa i utwardzanie systemu

Poza antywirusem zastosuj następujące ustawienia i nawyki wzmacniające ochronę macOS:

  • włącz FileVault (szyfrowanie dysku),
  • aktywuj w iCloud Advanced Data Protection dla szerszego szyfrowania danych,
  • włącz uwierzytelnianie dwuskładnikowe (najlepiej z kluczami sprzętowymi),
  • w Safari aktywuj zaawansowaną ochronę przed fingerprintingiem we wszystkich trybach,
  • używaj stałego połączenia VPN z automatycznym łączeniem w nowych sieciach,
  • regularnie przeglądaj i usuwaj zbędne lub podejrzane rozszerzenia przeglądarek,
  • instaluj oprogramowanie tylko z App Store i od znanych deweloperów,
  • włącz automatyczne aktualizacje systemu i aplikacji.

Edukacja użytkowników i świadomość zagrożeń

Bez odpowiedniej świadomości użytkowników nawet najlepsze technologie nie wystarczą. Wprowadź krótkie, regularne szkolenia i przypomnienia o kluczowych zasadach:

  • żaden system nie jest odporny na malware — Mac wymaga takiej samej czujności jak Windows,
  • uważaj na phishing: prośby o hasła, kody 2FA czy dane osobowe to częsty scenariusz ataku,
  • pobieraj pliki wyłącznie z zaufanych źródeł, unikaj cracków i „cudownych” instalatorów,
  • instaluj rozszerzenia tylko ze sklepów i dokładnie sprawdzaj ich uprawnienia,
  • pamiętaj, że legalne aplikacje rzadko potrzebują dostępu do całej historii przeglądania lub „odczytu i modyfikacji wszystkich danych na odwiedzanych stronach”,
  • rozpoznawaj taktyki oszustów: fałszywe powiadomienia wsparcia, podrobione instalatory, kompromitowane konta deweloperów.