Qualquer sistema pode ser vítima de malware. Por exemplo, a diferença tecnológica entre, e. o seu indexador de pesquisa de área de trabalho amigável e a sifonagem de seus dados privados por malware são insignificantes.
Dito isto, não houve nenhum malware (bem conhecido) até agora para o OS X que:
- Não exigiu envolvimento ativo do usuário (como iniciar o programa) e
- funcionou sem explorar uma vulnerabilidade em código essencialmente de terceiros (por exemplo, o Flashback usou o Java, que não é mais instalado por padrão).
Alguns malwares exigem que os usuários insiram a senha do Administrador durante a instalação.
O software antivírus usa dois mecanismos básicos para detectar malware:
- Malwares conhecidos são identificados por meio de um padrão específico fornecido no banco de dados pelo fornecedor de antivírus. Isso só é capaz de identificar malwares amplamente conhecidos e conhecidos e exige que você mantenha seus produtos e assinaturas de antivírus atualizados.
- Características dinâmicas (comportamentais) e estáticas (estruturais) de programas. Isso leva a falsos positivos com software com casos de uso legítimos (como software de controle remoto / desktop remoto) e falsos negativos se não houver nenhum comportamento que um software legítimo não use - malwares ainda podem transferir seus dados pessoais para algum servidor remoto e parecer inofensivo como o Dropbox ou algum outro serviço de sincronização na nuvem / local.
Assim, embora o malware para o OS X exista, está longe da qualidade de "receber um pacote pela rede e você está infectado" que atormentou o Windows XP. É principalmente trojans, explorando padrões de comportamento social e outras vulnerabilidades de usuário , em vez do sistema operacional. E para aqueles, isso realmente depende de como os usuários são conhecedores de tecnologia.
O OS X Mountain Lion, lançado no início desta semana, inclui o Gatekeeper , um recurso de segurança que deve manter a maioria desses malwares explorando a credibilidade dos usuários, permitindo apenas a execução de programas baixados assinados por desenvolvedores registrados na Apple.
Se você não conceder aos usuários acesso administrativo e o poder de executar software arbitrário, restringindo-os, por exemplo, para a App Store, você deve ser o melhor tecnicamente possível. Lembre-se, um produto AV não é uma panacéia.
Observe que isso não é desculpa para pular backups, executar softwares baixados de redes de compartilhamento de arquivos ou hosters de arquivos com origem desconhecida e outras precauções de sentido similar.