Yo no corro un antivirus en Linux (la mayoría de la gente que no que yo sepa) y no estoy en absoluto preocupado por ningún tipo de malware o software espía o cualquier other_bad_ware.
¿Debería por preocupado?
Por supuesto que no corro como root.
linux
security
anti-virus
malware
Robert Munteanu
fuente
fuente
Respuestas:
Sí
No ejecuto software antivirus en mis cajas de Linux, pero esa no es la única forma de malware.
Yo no aplico los parches y las actualizaciones tan pronto como estén disponibles, especialmente para el software crítico para la seguridad (por ejemplo, Firefox, ssh, GPG). Podríamos debatir si ese es un enfoque bueno o malo, pero la pregunta aquí es '¿debería preocuparme?' ... de cualquier manera estaríamos debatiendo los riesgos porque creemos que existe una amenaza. Del mismo modo, solo aplico software y parches de repositorios y fuentes en las que confío.
El malware transmitido por la web es una amenaza grave, por lo que ejecuto NoScript, por ejemplo, y evito habilitar los controladores Java y Flash, excepto en los sitios donde los necesito y tengo algo de confianza.
Finalmente, verifico los archivos adjuntos que no son de texto que recibo de terceros antes de reenviarlos a otros. En la mayoría de los casos, cualquier carga útil de malware no me afectaría, pero podría afectar a alguien a quien le envíe el archivo.
fuente
Sí. Debería preocuparse por el malware en casi cualquier sistema.
Su preocupación y acciones deben ser proporcionales al riesgo (actualmente muy bajo con Linux), pero la complacencia es una mala idea y debe reevaluar periódicamente la amenaza potencial, las consecuencias y su respuesta.
EDITAR: el hecho de señalar que no se ejecuta como root sugiere que sí se preocupe por el malware (sensatamente) y tome precauciones razonables. Si no te preocuparas, no te importaría lo que estabas ejecutando ya que ...
fuente
Es importante tener en cuenta que hay todo tipo de malware que puede atacar una computadora Linux a pesar de su alta seguridad. Incluso un sistema completamente parcheado sin vulnerabilidades conocidas puede ser atacado.
Además, debe suponer que siempre hay fallas de seguridad desconocidas en todos los programas que está utilizando. Es solo cuestión de tiempo antes de que se encuentren. Por lo tanto, es importante que no permita que dos vulnerabilidades menores no relacionadas se conviertan en una importante. Por ejemplo, esa cuenta ssh con fuerza bruta le da acceso a un usuario local; pero un error de kernel recientemente descubierto convierte ese acceso en acceso root remoto.
Finalmente, incluso si el sistema en sí es muy seguro; solo ssh (o tal vez ni siquiera ssh) está orientado a la red, el sistema utiliza sistemas de detección de intrusos y SELinux y está completamente parcheado y solo tiene un mínimo de software instalado, etc., aún así no desea que su propia cuenta de usuario esté en mal estado. Sus datos pueden ser robados o destruidos; sus contraseñas se pueden rastrear con un keylogger; podría suplantarse en línea y otros sistemas podrían verse comprometidos; su cuenta podría usarse para enviar spam o lanzar ataques; la lista continua.
Hay gusanos linux, rootkits, botnets, etc. en la naturaleza que ya hacen estas cosas. Como propietario de una computadora, es su deber hacer todo lo posible para mantener limpio su sistema.
fuente
La respuesta habitual es que no debería hacerlo debido al modelo de control de acceso que se sigue mucho más en los sistemas tipo Unix. En los sistemas Windows, este modelo también existe, pero se sigue menos: es decir, el usuario del sistema se ejecuta con privilegios de administrador.
Dicho esto, incluso a nivel de usuario puede tener malware que dañe su cuenta . Principalmente en información de pesca (información bancaria) o suplantando a usted ya que el malware tiene acceso en todo lo que usted tiene acceso.
fuente
Instale el abuelo de los verificadores de malware, chkrootkit y ejecútelo de vez en cuando. Sin embargo, hay poco o ningún riesgo con los virus y spywares habituales.
fuente
Según Wikipedia, no deberías:
Al igual que los sistemas Unix, Linux implementa un entorno multiusuario donde los usuarios tienen privilegios específicos y hay alguna forma de control de acceso implementado. Para obtener el control sobre un sistema Linux o causar una consecuencia grave para el sistema en sí, el malware tendría que obtener acceso de raíz al sistema .
Editar: en respuesta a otras respuestas y comentarios. No digo que no deba mantener su sistema parcheado, pero hay dos razones por las que Linux es más seguro que Windows:
Esto no significa que eres inmune a las personas que desean dañar tu computadora, pero si no tienes conocimiento de estas cosas, será difícil protegerte contra lo desconocido.
fuente