Está fazendo uma instalação limpa o suficiente para remover o malware potencial?

2

A formatação do disco e a reinstalação do sistema são do zero (para o Ubuntu), o suficiente para remover qualquer spyware, keyloggers, etc.?

Ou algo ainda pode persistir instalado no BIOS ou algo parecido? O que fazer então?

Para ser claro, não se preocupe com malware. A questão é mais específica sobre uma máquina para a qual outras pessoas além do usuário tinham acesso físico por muitas horas. Então, quando o usuário retorna, não pode ter certeza de que nada mudou. Então o usuário faz uma nova instalação depois de algumas semanas. Isso é suficiente para "limpar"?

    
por Strapakowsky 16.09.2011 / 05:38

4 respostas

3

Malware geralmente não pode ser instalado na BIOS (é somente leitura), e também o Ubuntu não é muito aberto a malware (deve ser a menor das suas preocupações, para ser honesto, e esse problema foi abordado neste site antes).

Se você obteve malware, a reinstalação (contanto que o conteúdo do diretório afetado não seja preservado) funcionaria. No entanto, você não precisa nem ir tão longe, pois, muitas vezes, basta excluir ou substituir os arquivos afetados para corrigi-lo.

Alguém que tenha acesso físico lhes dá muito poder sobre o sistema, mas é altamente improvável que eles coloquem qualquer coisa na sua BIOS, então apenas a reinstalação do SO deve ser suficiente.

    
por RolandiXor 16.09.2011 / 06:00
3

É muito improvável que você tenha malware instalado no hardware. Na verdade, você não pode fazer isso no Linux, e é por isso que precisamos usar o DOS para atualizar o BIOS. Pode ter sido possível para alguém corromper seu BIOS usando o MS-DOS ou similar, mas não é provável. Se você é realmente paranóico sobre isso, então você pode re-flash sua BIOS.

Mas é muito fácil corromper um sistema Ubuntu se você tiver acesso físico ao computador, portanto, uma reinstalação é bastante razoável se você suspeitar. Isso removerá pelo menos todos os malwares no nível do sistema. Ainda é possível adicionar um script para ser executado por um usuário, a fim de espionar ou similar, mas isso deve ser bastante fácil de encontrar.

    
por Jo-Erlend Schinstad 16.09.2011 / 10:36
1

Apenas mais algumas observações a ter em conta:

O possível invasor também pode se apossar de suas senhas (de e-mail, bancários, etc.) (ou outros dados confidenciais / pessoais) se você as armazenar sem criptografia em seu disco.

É possível e bastante fácil instalar e usar um keylogger de hardware ou dispositivos semelhantes, por exemplo, link

Se você não reinstalar o código do Grub nos primeiros setores do disco, o malware poderá sobreviver lá.

    
por arrange 16.09.2011 / 17:15
0

Embora bastante novo, o UEFI é bastante inseguro e um sistema operacional em si, portanto, uma ameaça de segurança bastante nova. Se alguém puder mexer fisicamente com um servidor ou laptop para carregar um UEFI modificado, você poderá reinstalar o sistema tudo o que quiser, sem nenhum efeito positivo.

    
por s1mmel 28.11.2017 / 20:33