Devo me preocupar com malware no Linux? [fechadas]

20

Eu não executo um antivírus no Linux (a maioria das pessoas não é AFAIK) e não estou nem um pouco preocupado com qualquer tipo de malware ou spyware ou qualquer outro tipo de_bad_ware.

Eu deveria estar preocupado?

É claro que não corro como root.

    
por Robert Munteanu 24.07.2009 / 09:54

6 respostas

23

Sim

Eu não executo software antivírus nas minhas caixas de Linux, mas essa não é a única forma de malware.

Eu faço aplicar correções e atualizações assim que elas estiverem disponíveis, especialmente para softwares críticos de segurança (por exemplo, firefox, ssh, gpg). Poderíamos debater se essa é uma abordagem boa ou ruim, mas a questão aqui é "eu deveria estar preocupado?" ... de qualquer forma estaríamos debatendo os riscos porque acreditamos que há uma ameaça. Da mesma forma, eu só aplico software e patches de repositórios e fontes nos quais eu tenho confiança.

O malware transmitido pela Web é uma ameaça séria, por isso, faço executar o NoScript, por exemplo, e evito habilitar manipuladores Java e Flash, exceto em sites em que eu precise deles e tenha confiança.

Por fim, verifico anexos que não são de texto que recebo de terceiros antes de encaminhá-los para outras pessoas. Na maioria dos casos, qualquer carga de malware não me afetaria, mas poderia afetar alguém para quem eu enviei o arquivo.

    
por 24.07.2009 / 10:08
5

Sim. Você deve se preocupar com malware em praticamente qualquer sistema.

Sua preocupação e ações devem ser proporcionais ao risco (atualmente muito baixo com o Linux), mas a complacência é uma má ideia e você deve reavaliar periodicamente as possíveis ameaças, conseqüências e sua resposta.

EDIT: O fato de você apontar que você não roda como root sugere que você se preocupe com malware (sensatamente) e tome precauções sensatas. Se você não se preocupasse com isso, não se importaria com o que estava fazendo ...

    
por 24.07.2009 / 10:07
5

É importante notar que existem todos os tipos de malware que podem atacar um computador Linux, apesar de sua alta segurança. Mesmo um sistema totalmente corrigido e sem vulnerabilidades conhecidas ainda pode ser atacado.

  1. Uma conta de usuário pode ter uma senha fraca e estar sujeita a um ataque ssh de força bruta.
  2. Uma pessoa pode fazer download de um trojan, como um arquivo de script ou um vírus de macro.
  3. Uma pessoa pode ser levada a executar um programa que não pretendia executar.
  4. Existem várias maneiras de comprometer os scripts de shell do set-uid e afins.

Além disso, você deve assumir que sempre há falhas de segurança desconhecidas em todos os programas que você está usando. É só uma questão de tempo antes de serem encontrados. Portanto, é importante que você não deixe duas vulnerabilidades menores não relacionadas se transformarem em uma das principais. Por exemplo, essa conta ssh forçada por bruta fornece acesso de usuário local; mas um bug do kernel recém-descoberto transforma esse acesso em acesso de raiz remota.

Finalmente, mesmo que o sistema em si seja muito seguro; somente o ssh (ou talvez nem mesmo o ssh) é voltado para a rede, o sistema usa o SELinux e sistemas de detecção de intrusão e é totalmente corrigido e tem apenas um mínimo de software instalado, etc, você ainda não quer que sua própria conta de usuário seja confundida. Seus dados podem ser roubados ou destruídos; suas senhas podem ser detectadas usando um keylogger; você poderia ser representado on-line e outros sistemas podem estar comprometidos; sua conta pode ser usada para enviar spam ou lançar ataques; a lista continua.

Existem worms, rootkits, botnets, etc na natureza que já fazem isso. Como proprietário de um computador, é seu dever fazer o melhor para manter seu sistema limpo.

    
por 24.07.2009 / 15:21
2

A resposta usual é que você não deve por causa do modelo de controle de acesso que é muito mais seguido em sistemas semelhantes a unix. Nos sistemas Windows, esse modelo também existe, mas é menos seguido: ou seja, o usuário do sistema é executado com privilégios de administrador.

Dito isso, mesmo em um nível de usuário , você pode ter um malware que prejudique sua conta . Principalmente em informações de pesca (informações bancárias) ou se passando por você, já que o malware tem acesso a tudo o que você tem acesso.

    
por 24.07.2009 / 10:36
2

Instale o grandaddy de verificadores de malware, chkrootkit , e execute-o de tempos em tempos. Há pouco ou nenhum risco dos vírus e spywares usuais, no entanto.

    
por 24.07.2009 / 14:42
1

De acordo com a Wikipedia , você não deveria:

Como os sistemas Unix, o Linux implementa um ambiente multiusuário no qual os usuários recebem privilégios específicos e há alguma forma de controle de acesso implementada. Para obter controle sobre um sistema Linux ou causar qualquer consequência séria ao próprio sistema, o malware teria que obter acesso root ao sistema .

Editar: em resposta a outras respostas e comentários. Eu não digo que você não deve manter seu sistema com patches, mas existem duas razões pelas quais o Linux é mais seguro que o Windows:

  • é mais difícil fazer o malware fazer algo em seu sistema devido a motivos de segurança
  • há muito menos pessoas usando o Linux em comparação com o Windows, por isso é menos interessante para hackers. Isso, no final, resulta em menos malware

Isso não significa que você seja imune a pessoas que queiram prejudicar seu computador, mas se você não tiver conhecimento sobre essas coisas, será difícil se proteger contra o desconhecido.

    
por 24.07.2009 / 10:00