Devo me preocupar com malware no Linux? [fechadas]

20

Eu não executo um antivírus no Linux (a maioria das pessoas não AFAIK) e não estou preocupado com nenhuma forma de malware ou spyware ou qualquer outro_bad_ware.

Devo por preocupado?


Claro que não corro como raiz.

Robert Munteanu
fonte
3
Até certo ponto, isso se aplica ao Mac OS X também.
jtbandes

Respostas:

23

sim

Não executo software antivírus nas minhas caixas Linux, mas essa não é a única forma de malware.

Eu não aplicar patches e atualizações assim que elas estiverem disponíveis, especialmente para softwares de segurança crítica (por exemplo, firefox, ssh, gpg). Poderíamos discutir se essa é uma abordagem boa ou ruim, mas a pergunta aqui é 'devo me preocupar?' ... de qualquer maneira estaríamos debatendo os riscos porque acreditamos que há uma ameaça. Da mesma forma, só aplico software e patches de repositórios e fontes nas quais tenho confiança.

Os malwares transmitidos pela Web são uma ameaça séria, por isso executo o NoScript, por exemplo, e evito ativar os manipuladores Java e Flash, exceto nos sites em que preciso deles e tenho alguma confiança.

Por fim, verifico os anexos que não são de texto que recebo de terceiros antes de encaminhá-los para outras pessoas. Na maioria dos casos, qualquer carga útil de malware não me afetaria, mas poderia afetar alguém para quem eu enviei o arquivo.

mas
fonte
5

Sim. Você deve se preocupar com malware em praticamente qualquer sistema.

Sua preocupação e ações devem ser proporcionais ao risco (atualmente muito baixo no Linux), mas a complacência é uma má ideia e você deve reavaliar periodicamente a ameaça potencial, as consequências e sua resposta.

EDIT: O fato de você apontar que não executa como root sugere que você se preocupa com malware (sensatamente) e toma precauções sensatas. Se você não se preocupasse, não se importaria com o que estava executando ...

Jon Hopkins
fonte
Não executar como um usuário altamente privilegiado é uma prática recomendada simples. Isso ocorre apenas em parte devido ao risco de infecção por malware. Quanto mais privilégio você tiver, mais corda terá para se enforcar.
Tim Long
Eu concordo, eu apenas estava apontando que, adotando essas práticas recomendadas, mesmo os usuários do Linux geralmente se comportam de uma maneira que sugere algum grau de consideração por spyware e malware. Afinal, se não houvesse nenhum risco em execução, como administrador, tudo bem.
21411 Jon Hopkins
5

É importante observar que existem todos os tipos de malware que podem atacar um computador Linux, apesar de sua alta segurança. Mesmo um sistema totalmente corrigido sem vulnerabilidades conhecidas ainda pode ser atacado.

  1. Uma conta de usuário pode ter uma senha fraca e estar sujeita a um ataque ssh de força bruta.
  2. Uma pessoa pode baixar um cavalo de Troia, como um arquivo de script ou vírus de macro.
  3. Uma pessoa poderia ser levada a executar um programa que não pretendia executar.
  4. Existem várias maneiras de comprometer scripts shell set-uid e similares.

Além disso, você deve assumir que sempre existem falhas de segurança desconhecidas em todos os programas que você está usando. É apenas uma questão de tempo antes que eles sejam encontrados. Portanto, é importante que você não permita que duas vulnerabilidades menores não relacionadas se transformem em uma grande. Por exemplo, essa conta ssh forçada bruta fornece acesso de usuário local; mas um bug do kernel recém-descoberto transforma esse acesso em acesso root remoto.

Finalmente, mesmo que o sistema em si seja muito seguro; apenas o ssh (ou talvez nem mesmo o ssh) esteja voltado para a rede, o sistema usa os sistemas SELinux e de detecção de intrusões e está totalmente corrigido e possui apenas um mínimo de software instalado, etc. Seus dados podem ser roubados ou destruídos; suas senhas podem ser detectadas usando um keylogger; você pode se passar por on-line e outros sistemas podem ser comprometidos; sua conta pode ser usada para enviar spam ou lançar ataques; A lista continua.

Existem worms de linux, rootkits, botnets, etc. em estado selvagem que já fazem essas coisas. Como proprietário de um computador, é seu dever fazer o possível para manter seu sistema limpo.

Sr. Brilhante e Novo 安 宇
fonte
2

A resposta usual é que você não deve, devido ao modelo de controle de acesso que é muito mais seguido em sistemas do tipo Unix. Nos sistemas Windows, esse modelo também existe, mas é menos seguido: ou seja, o usuário do sistema executa com privilégios de administrador.

Dito isto, mesmo no nível do usuário, você pode ter malware que prejudica sua conta . Principalmente nas informações de pesca (informações bancárias) ou na representação de você, pois o malware tem acesso a tudo o que você tem acesso.

Steve Schnepp
fonte
2

Instale o avô dos verificadores de malware chkrootkit e execute-o de tempos em tempos. Porém, há pouco ou nenhum risco de vírus e spywares comuns.

wazoox
fonte
1

De acordo com a Wikipedia, você não deve:

Como os sistemas Unix, o Linux implementa um ambiente multiusuário onde os usuários recebem privilégios específicos e há alguma forma de controle de acesso implementada. Para obter controle sobre um sistema Linux ou causar qualquer consequência séria no próprio sistema, o malware precisaria obter acesso root ao sistema .

Editar: em resposta a outras respostas e comentários. Não digo que você não deve manter seu sistema corrigido, mas há duas razões pelas quais o Linux é mais seguro que o Windows:

  • é mais difícil fazer com que o malware faça algo no seu sistema devido a razões de segurança
  • há muito menos pessoas usando o Linux em comparação com o Windows, por isso é menos interessante para hackers. No final, isso resulta em menos malware

Isso não significa que você é imune a pessoas que desejam prejudicar seu computador, mas se você não tem conhecimento sobre essas coisas, será difícil se proteger contra o desconhecido.

Ivo Flipse
fonte
9
Portanto, a Wikipedia está descartando a possibilidade de malware enganar o usuário para conceder acesso root, encontrar uma falha na segurança, causar danos sem acesso root ou apresentar um ataque até agora não concebido? Com todo o respeito, Fail.
21411 Jon Hopkins
Só para esclarecer, a falha é para a Wikipedia, não para você Ivo.
9117 Jon Hopkins
@ Tyrannosaurs - por que não editar o artigo?
tomfanning
@tomfanning - adicionou um pequeno aviso, embora os próximos parágrafos já falem sobre ameaças específicas e sugestões de contramedidas. É um pouco citado fora de contexto.
911 Jon Hopkins
A culpa é do mensageiro então ;-) As pessoas parecem não concordar com ele de qualquer maneira
Ivo Flipse