Esta é uma pergunta que provavelmente gerará um feedback melhor em Security SE .
Pacotes são geralmente assinados; se a chave de assinatura foi comprometida (ao invadir o computador onde a chave privada é armazenada), todas as apostas estão desativadas. Em seguida, um invasor pode criar um pacote com malware, assiná-lo com a chave, hackear um ou vários espelhos, substituir os pacotes e esperar que a infecção se espalhe antes de ser descoberta.
Uma ameaça pode vir como um patch de código-fonte que é confirmado sem o devido processo de revisão e introduz uma vulnerabilidade em um software, e então esse vetor de ataque é explorado na natureza.
Os aplicativos existentes podem ter uma pontuação de vulnerabilidades que permitem que o malware se instale em um determinado computador.
Como resultado, não existe um "aplicativo confiável" em qualquer lugar, a qualquer momento. Você, como proprietário e mantenedor do computador, assume a responsabilidade final pela segurança geral e segurança do seu sistema, especialmente se você mantê-lo conectado à 'Net onde existem dragões . Gostaria de sugerir a leitura inicial da segurança do computador e, novamente, um bom ponto de partida é o site Security StackExchange .
HTH