Apple overwoog in 2015 om alle gebruikers die getroffen waren door de Xcode-malware daarvan op de hoogte te stellen, maar lijkt dat uiteindelijk niet gedaan te hebben. Dat Apple het overwoog, blijkt uit rechtbankdocumenten in de zaak Epic versus Apple.
De rechtbankstukken zijn e-mails tussen verschillende Apple-medewerkers. In dat gesprek wordt overwogen om alle Xcode-slachtoffers, in totaal 128 miljoen gebruikers wereldwijd, op de hoogte te stellen via e-mail. Dit werd niet onmiddellijk gedaan omdat het bericht in veel verschillende talen geschreven zou moeten worden, omdat het systeem om automatisch te vermelden om welke apps het per gebruiker gaat, niet vlekkeloos werkte, en omdat 128 miljoen e-mails versturen ongeveer een week zou duren.
:strip_exif()/i/2004346220.jpeg?f=imagenormal)
Een Apple-bron van Ars Technica stelt dat zij geen bewijs konden vinden dat die e-mails ooit de deur uit zijn gegaan. De getroffen gebruikers zijn vermoedelijk dus nooit direct gecontacteerd, terwijl dat wel had gekund.
Er is alleen een inmiddels verwijderde post op de Apple-website geplaatst. Die is in het Engels en Chinees; veel van de getroffen apps waren populair in China. De iPhone-maker heeft alleen de 25 meest populaire getroffen apps genoemd, want 'na nummer 25 worden de apps significant minder populair'. Ondanks dat is de consensus onder beveiligingsbedrijven dat het aantal geïnfecteerde apps in de 'vier cijfers' loopt. Gebruikers moesten de apps zelf updaten of verwijderen.
De Xcode-malware zat verstopt in een malafide versie van de Xcode-ide. Die was te halen bij de downloaddienst van Baidu. Dat deden veel Chinese ontwikkelaars omdat de download daar veel sneller zou gaan dan van de servers van Apple. Waarschuwingen over een gebrek aan digitale ondertekening, negeerden ze. De malafide ontwikkelsoftware smokkelde malafide code in de apps waaraan gewerkt werd.
Die apps, voor zaken als instant messaging, internetbankieren, handelen in aandelen, navigatie en gaming, onderschepten systeeminformatie als de taalinstelling, naam en uuid van iPhones en iPads en het netwerktype. De gegevens werden via command-&-control-servers van de criminelen verstuurd. Vervolgens konden de kwaadwillenden notificaties naar smartphones en tablets sturen om gebruikersgegevens te stelen, url's te kapen en het clipboard van de gebruikers uit te lezen. Apple zei destijds dat het 'geen informatie heeft om te suggereren dat de malware is gebruikt om iets kwaadaardigs te doen'.