Devo preoccuparmi di malware su Linux?

Non eseguo un antivirus su Linux (la maggior parte delle persone non ho AFAIK) e non sono affatto preoccupato di qualsiasi forma di malware o spyware o di qualsiasi altro_bad_ware.

Devo preoccuparmi?


Certo che non corro come root.

Non eseguo software antivirus sulle mie scatole Linux, ma non è l'unica forma di malware.

Faccio applicare patch e aggiornamenti non appena sono disponibili, specialmente per i software critici di sicurezza (ad esempio, firefox, ssh, gpg). Potremmo discutere se questo è un approccio buono o cattivo, ma la domanda qui è "dovrei preoccuparmi?" … in entrambi i casi avremmo discutere i rischi perché riteniamo che ci sia una minaccia. Allo stesso modo, applico solo software e patch da repository e da fonti di cui ho fiducia.

I malware trasportti da Web sono una grave minaccia per eseguire, ad esempio, NoScript e evitare di abilitare i gestori di Java e Flash a exception di siti in cui ho bisogno di questi e di fiducia.

Infine, controllo gli allegati non di text ricevuti da terzi prima di inoltrarli ad altri. Nella maggior parte dei casi il carico utile per i malware non mi interesserebbe, ma potrebbe influire su qualcuno su cui submit il file.

Sì. Dovresti preoccuparti di malware su praticamente qualsiasi sistema.

La tua preoccupazione e le azioni dovrebbero essere proporzionali al rischio (attualmente molto basso con Linux), ma la compiacenza è una ctriggers idea e ti dovrebbe essere periodicamente riesaminare le potenziali minacce, le conseguenze e la tua risposta.

EDIT: il fatto che si fa notare che non si esegue come root suggerisce di preoccuparti di malware (in modo sensibile) e di prendere precauzioni sensibili. Se non ti preoccupavi, non ti preoccuperebbe di quello che stavi correndo come …

È importnte notare che ci sono tutti i tipi di malware che possono attaccare un computer Linux nonostante sia un'alta sicurezza. Anche un sistema completamente patchato senza vulnerabilità noti può ancora essere attaccato.

  1. Un account utente potrebbe avere una password debole e essere sobject ad un attacco di ssh brute-force.
  2. Una persona potrebbe scaricare un trojan, ad esempio un file di script o un virus di macro.
  3. Una persona potrebbe essere ingannata nell'eseguire un programma che non intendeva eseguire.
  4. Ci sono diversi modi per compromettere gli script di shell set-uid e simili.

Inoltre, si dovrebbe supporre che ci siano sempre difetti di sicurezza sconosciuti in tutti i programmi in uso. È solo una questione di tempo prima di essere trovati. Quindi è importnte non permettere che due vulnerabilità minori non correlate si trasformino in una delle principali. Ad esempio, tale account ssh forzato brucia un accesso utente locale; ma un bug del kernel di recente scoperto che rende accessibile l'accesso remoto root.

Infine, anche se il sistema stesso è molto sicuro; solo ssh (o forse anche ssh) è rivolto verso la networking, il sistema utilizza SELinux e sisthemes di rilevamento delle intrusioni ed è completamente patchato e ha solo un minimo di software installato, ecc., ancora non vuoi che il tuo account utente sia messo in discussione. I tuoi dati potrebbero essere rubati o distrutti; le tue password potrebbero essere sniffate usando un keylogger; si potrebbe essere rappresentati online e altri sisthemes potrebbero essere compromessi; il tuo account potrebbe essere utilizzato per submit spam o lanciare attacchi; l'elenco continua.

Ci sono i worm di linux, i rootkit, le botnet, ecc in natura che già fanno queste cose. Come proprietario di computer è il tuo wherere fare il tuo meglio per mantenere il tuo sistema pulito.

La solita risposta è che non dovresti perché il model di controllo di accesso è molto più seguito nei sisthemes simili a unix. Sui sisthemes Windows, questo model esiste anche ma è less seguito: cioè l'utente del sistema viene eseguito con privilegi di amministratore.

Detto questo, anche a livello di utente potrebbe essere presente un malware che danneggia il tuo account . Principalmente nelle informazioni di pesca (informazioni bancarie) o che ti impersonano dal momento che il malware ha accesso a tutto ciò a cui hai accesso.

Installare la nonna dei danneggiatori di malware, chkrootkit , e lanciarla di volta in volta. C'è pochissimo di nessun rischio per i virus abituali e gli spyware.

Secondo Wikipedia non dovresti:

Come i sisthemes Unix, Linux implementa un ambiente multiutente in cui gli utenti vengono concessi privilegi specifici e si implementa una qualche forma di controllo di accesso. Per get il controllo su un sistema Linux o causare gravi conseguenze al sistema stesso, il malware dovrà accedere all'accesso root al sistema .

Modifica: in risposta a altre risposte e commenti. Non dico che non dovresti mantenere il tuo sistema patchato, ma ci sono due motivi per cui Linux è risparmiato rispetto a Windows:

  • è più difficile che i malware fanno qualcosa sul sistema a causa di motivi di sicurezza
  • ci sono less persone che utilizzano Linux rispetto a Windows, quindi è less interessante per gli hacker. Questo alla fine risulta less malware

Questo doens non significa che è immune da persone che vogliono fare del male al tuo computer, ma se non avete conoscenze su queste cose, sarà difficile proteggersi contro l'ignoto.