Entenda porque o GNU/LINUX não pega vírus. Depois de ler este artigo, você não vai se preocupar nunca mais.
por Danilo Magrini – Twitter @DaniloMagrini
Muito se ouve falar sobre a não existência de vírus para GNU/Linux ou sobre o próprio sistema operacional ser imune a esses. Mas pior do que isso são os argumentos e explicações, muitas vezes fantasiosas, para sustentar tais afirmações. Vamos esclarecer nesse artigo, os reais motivos que ao longo do tempo foram resumidos em apenas uma frase: “O GNU/Linux não pega vírus”.
O principal argumento utilizado atualmente para explicar o motivo do GNU/Linux ser invulnerável a vírus, trojans e afins, é o seu baixo índice de utilização. Atingindo pela primeira vez a marca de 1% dos computadores do mundo em 2009 (os mais otimistas falam em atuais 5%), o GNU/Linux representaria um índice desprezível para os crackers criadores de vírus. Porém esse argumento está longe de ser o principal e na minha opinião, sequer deve ser considerado um argumento, uma vez que criar um vírus não é algo assim tão complexo a ponto de desmotivar um destruidor compulsivo por causa de uma quantidade baixa de usuários.
Então, o que pode ser considerado um argumento?
O que caracteriza o sucesso de um vírus de computador é o mesmo que caracteriza o sucesso de um vírus biológico, ou seja, seu poder de propagação. Um vírus precisa de uma taxa de reprodução maior do que sua taxa de erradicação para que ele possa se propagar com sucesso. No GNU/Linux não temos apenas um motivo para seu sucesso em relação a vírus, mas sim um conjunto deles. Vamos começar pelo mais comum.
Existem atualmente diversos tipos de vírus, que usando um linguajar menos técnico são os que destroem dados, os que roubam suas informações, os que usam seu computador como host para realizar outros ataques, entre outros; porém vamos deixar de lado essas várias vertentes e vamos falar sobre infecção de uma forma geral.
Para que um vírus possa fazer o seu trabalho, ele deve estar o máximo de tempo ativo na memória do seu computador e para que ele possa fazer isso é importante que ele se instale em algum programa essencial para o funcionamento do seu computador, ou seja, um programa que é carregado sempre que seu computador estiver em funcionamento. Dessa forma o vírus será carregado juntamente com esse programa e uma vez na memória ele poderá realizar qualquer tarefa que ele almeja.
Para que esse vírus possa “infectar” esses arquivos considerados essenciais, ele precisa de um acesso privilegiado a estes, ou seja, ele precisa ser executado por um usuário que tenha permissão de gravação/modificação desses arquivos essenciais e via de regra o único usuário com essa característica no GNU/Linux é o usuário root. É nesse momento que entra a primeira barreira a ser ultrapassada pelo vírus. A maioria das distribuições GNU/Linux voltada para usuários e atualmente até algumas utilizadas para servidores, não permitem que o sistema seja acessado através do usuário com superpoderes, o root.
Você não é capaz de fazer um login no sistema utilizando o root e só consegue permissão de superusuário após o login com um usuário menos privilegiado. Só depois, através de alguns comandos especiais, você poderá solicitar superpoderes de root para realizar ações especiais no sistema. É claro que através de algumas configurações você pode mudar esse comportamento, porém geralmente quem as utiliza são usuários mais experientes.
Uma vez que utilizamos o sistema através de um usuário menos privilegiado, nós só temos permissão de leitura nesses arquivos considerados essenciais, assim se por um acaso acionamos um vírus, o máximo que ele poderá atingir são seus arquivos pessoais e provavelmente apenas naquele momento uma vez que ao ser reiniciado o vírus não terá mais como se auto instalar na memória, a não ser que seja novamente executado pelo usuário. Se estivermos abrindo um e-mail, um arquivo de procedência duvidosa ou realizando uma tarefa que solicite permissões especiais, devemos nos certificar que esse realmente é um arquivo de confiança e só então digitar a senha e confirmar a operação. Em outros sistemas operacionais que utilizam usuários com super-poderes para realizar tarefas banais, essa tela de confirmação não é necessária e quando você percebe, o vírus já se alojou nos arquivos essenciais.
Se alguém não sabe sobre qual tela de permissão de super-poderes que eu estou falando, abaixo está um exemplo:
Por isso é muito importante utilizarmos sempre um usuário comum para as tarefas do dia a dia e somente executarmos com superpoderes os aplicativos de confiança. Fique de olho na tela acima e só prossiga se estiver certo da origem do aplicativo que está solicitando as permissões. É aqui que entra a segunda barreira pelo qual o vírus deve passar.
Por ser um sistema de código livre, e na maioria das vezes gratuito, podemos instalar e utilizar softwares originais sem nenhum problema, a maioria das vezes instalamos a partir de repositórios oficiais que por padrão já vem configurado na maioria das distribuições. Isso já limita a ação do vírus de forma considerável e podemos fornecer permissão administrativa a esses softwares, uma vez que são provenientes de uma fonte confiável. Mesmo que o software desejado não faça parte do repositório oficial, não faz sentido ficarmos navegando em sites não oficiais procurando por versões “alternativas”, conhecidas também como crackeadas, para usarmos esses softwares, sendo que o mais inteligente é baixá-lo diretamente do fornecedor oficial.
Softwares como TweetDeck, Picasa, Opera, são softwares que não fazem parte do repositório oficial do Ubuntu, mas que podem ser baixados livremente através do site oficial de cada fornecedor. Mas se ainda assim você é fã de sites estilo baixaki (ieca!) você ainda pode verificar o checksum do arquivo. Talvez eu fale mais sobre checksum em um outro artigo, mas de forma resumida o checksum é uma “impressão digital” de um arquivo de qualquer formato, isso garante que o arquivo que você baixou é o mesmo disponibilizado pelo fabricante oficial, ou seja, se alguém alterou 1 byte sequer seja por boa intenção ou para adicionar um trojan, você pode se certificar pegando o checksum (ou hash) no site do fabricante e comparando.
Agora qual o motivo de você ir no site oficial baixar um checksum e depois baixar o arquivo por outro site não me pergunte. Talvez seja interessante se você está baixando por torrent ou algo do gênero. Portanto segue um exemplo rápido de como eu poderia validar o checksum do Banshee versão 1.9.0:
sha256sum banshee-1-1.9.0.tar.bz2
O que me retornaria:
90f70897b99574b82df65c5435c0691760a5f88f488d25b5bd2ad0a7a2cb986c banshee-1-1.9.0.tar.bz2
Depois seria só comparar com o valor oficial em http://download.banshee.fm/banshee/unstable/1.9.0/banshee-1-1.9.0.sha256sum
Com esse simples procedimento você pode assegurar que nenhum código malicioso estará embutido em um arquivo de origem duvidosa antes de “executá-lo”.
Pegando um gancho na palavra “executá-lo” podemos considerar este como sendo outra barreira para que o vírus ultrapasse. O sistemas GNU/Linux não possuem arquivos executáveis, o que determina se ele poderá ou não ser executado é a permissão de execução que você atribui a um arquivo. Dessa forma um arquivo descarregado no seu computador não pode ser autoexecutado pelo sistema operacional como um .SCR por exemplo. Antes, você terá que atribuir uma permissão de execução para que este possa ser executado e se ele precisar acessar arquivos restritos voltamos a etapa inicial da barreira que são as permissões de superusuário.
Conclusão
É esse conjunto de barreiras, e não um efeito isolado, que faz com que o GNU/Linux tenha um nível mínimo de infecção por vírus e é pela dificuldade de proliferação e não pelo número de usuários que não se tem interesse em desenvolver vírus para esse sistema operacional.
Lembre-se de que um software ou sistema operacional pode aumentar sua imunidade a vírus e afins através de uma arquitetura inteligente, porém os principais anticorpos de um sistema operacional são seus usuários que devem procurar obter o maior conhecimento possível do produto que estão utilizando.
Muito se “ouve” falar… do verbo ouvir e não “houve” do verbo haver.
Alterado!
O assunto é interessante mas o texto precisa de uma boa revisão.
@Pasquale “O assunto é interessante mas o texto precisa de uma boa revisão.”
Estamos aguardando a revisão, assim que tiver feito nos envie que atualizamos o post
Excelente explicação
Parabéns pela matéria, com certeza muito interessante. Coloquei a matéria no site Bitmasters também com todos os créditos voltados ao site de vocês Ubuntudicas e ao autor Danilo Magrini.
Sucesso e parabéns novamente, foi muito esclarecedor.
Excelente, texto muito bom!
Parabéns pelo texto. Isso ajuda muito na explicação para leigos (e noobs que vivem se achando porque usam Windows crackeados) sobre o porquê dá altíssima segurança que todos os sistemas GNU/Linux possuem.
Danilo Magrini, espero que encare meus comentários como construtivos e procure melhorar sua forma de escrever. O conteúdo do seu artigo é bastante válido e conclusivo, porém a forma como foi escrito pode tirar o mérito, infelizmente.
Eu poderia revisar o texto, assim como fiz indicando o uso errado da palavra “houve” no lugar de “ouve”, entretanto o que proponho é que, se pretende escrever, aperfeiçoe seu vocabulário, gramática e estilo. Não obstante, em hipótese alguma quero desanimá-lo, posto que demonstra um bom conhecimento técnico e sua disposição em compartilhar é louvável.
@Pasquale “espero que encare meus comentários como construtivos e procure melhorar sua forma de escrever. O conteúdo do seu artigo é bastante válido e conclusivo, porém a forma como foi escrito pode tirar o mérito, infelizmente”
O mundo do Software-Livre cada um contribui com aquilo que faz de melhor, uns ajudam na tradução, outros na divulgação, outros na programação e assim por diante. O que eu quis dizer anteriormente foi que se o que faz de melhor é escrever, então contribua com isso, corrija o texto, me mande que eu posto sem problemas.
Perfeito seu comentário, Danilo.
Danilo, vc poderia ter sido mais humilde em relação ao Pasquale.
O cara só tentou ajudar.
Você poderia ter alterado o texto até mesmo sem publicar a sugestão dele.
Corrigia o lance e pronto! Ficava entre vocês.
Aí vc publica tudo pra poder phod3r com ele.
Humildade, amigo… humildade…
Excelente comentário, infelizmente há pessoas que não conseguem ver o real motivo de um post, que ensinar português vão pra escola! -.-
Danilo excelente post, cheguei até aqui movido pela curiosidade, alguém postou na lista:
“alguém mandou um link falando que o Linux é um sistema desprezível em número por isso os hackers não se dão ao trabalho nem de pensar em vírus para ele. Fiquei pau da vida! Que imbecil escreveu o artigo?”
Mas tenho certeza que ele não leu seu artigo na integra, está muito bom. E não estressa com esses detalhes de vocabulário, gramática e estilo, tenho certeza que as críticas são construtivas e o melhor remédio é continuar escrevendo para aperfeiçoar a técnica. Mais uma vez parabéns!
@Lourilúcio Obrigado pelo feedback!
Bom artigo porém discordo com a afirmação de que o GNU/Linux é invulnerável a vírus por causa do pequeno número de usuários. Muitas empresas utilizam o GNU/Linux em larga escala para servidores e partindo desse conceito, não seria mais interessante para os crackers tentarem infectar esses servidores com este SO para fins de proliferação de mais malwares com o intuito de roubar de informações importantes do que infectar os desktops de usuários domésticos? Por que não temos constantemente informações de que servidores com o GNU/Linux foram atacados por malwares? Posso estar equivocado mas o GNU/Linux é considerado “imune” a vírus devido a complexidade e dificuldade que o próprio malware teria para poder se instalar no sistema e o fato de sempre estarmos logados como usuário sem privilégios administrativos aumenta e muito o grau de segurança.
Realmente esse artigo mostra para os leigos e xiitas em Windows, como é mais complicado infectar o GNU/Linux por vírus e que qtd de usuários não tem nada haver com isso.
muito bom, tirei todas as minhas duvidas quanto a esse assunto.
gostei da explicação, mais eu ainda não estou convencido, pra mim segurança e usuário não se se separam, pra mim ainda é sim a quantidade de usuário e ainda mais a qualidade de usuário que o usa.
Para mim, não invalida a questão “número de usuários”. Quem garante que não possam colocar um vírus num repositório?
Achei um texto muito bom e realmente dismistifica aquela coisa simples “GNU/LINUX” não pega vírus e pronto.
Parabéns pelo post !
vc é um gato
Os repositorios são protegidos por criptografia… pesquise por “gpg”….
Blz, GPG. Tem um artigo MUITO bom falando sobre isso aqui mesmo no UD.
Mas a questão que fica é: eu posso colocar um código malicioso num pacote e pronto. Com ou sem criptografia, este pacote pode fazer danos. Hoje isso não acontece, mas a possibilidade existe.
Sim, mas isso é um problema de confiança. Se você aceita alguma coisa de alguém, é porque você confia nessa pessoa. Se não confia, então não aceite nada dele :)
Qual a vantagem do código aberto nesse caso? É bem simples: se o código é aberto, a possibilidade de alguém encontrar um problema é maior do que no caso de um programa em binário. Porém, se ninguém procurar, ninguém vai encontrar. O que é maior é a possibilidade, mas não significa que todo código que todo mundo libera é sempre auditado.
Mas se você confia na equipe de desenvolvimento e ela usa algum tipo de assinatura digital prá liberar as versões _e se você verificou as chaves de assinatura corretamente_, então você pode ter uma boa garantia de que está tudo ok.
Mas, no fim das contas, é tudo uma questão de confiança…
E justamente aí que reside a segurança do software livre. Se eu tenho acesso ao código fonte eu mesmo posso auditá-lo e modificá-lo a fim de atender minhas necessidades. Se milhares de pessoas no mundo fazem isso, fica muito mais difícil alguém modificar o código e inseri-lo no repositório, passando despercebido.
Por fim, imagine uma falha de segurança no protocolo ssh, que é Software Livre e de código aberto, amplamente utilizado no mundo inteiro, desde pequenas empresas a grandes corporações como Gmail, Facebook, Banco do Brasil, Cisco, Polícia Federal, Receita Federal, NSA (Agência Nacional Americana), etc. Isso realmente pararia o mundo. Destarte, o código do protocolo ssh e da grande esmagadora maioria de Software Livre, são bastantes auditados, por isso, são sempre mais seguro. “O que muitos olhos veem, muitos mais podem enxergar”.
Para que vai dedicar tempo um programador a modificar um aplicativo, introduzindo código malicioso, se esse código vai ficar à vista do público?
Acho que um ficheiro infectado com vírus seria localizado e eliminado em pouco tempo em repositórios com código fonte disponibilizado ao público, hospedados em sítios com muita atividade da comunidade, como Launchpad, Sourceforge, Google Code ou GitHub, por exemplo.
Se apenas um usuário encontra atividades ilícitas num programa e notifica o problema, certamente a comunidade irá revisar o código e agir.
A situação é diferente se temos que usar um software privativo em GNU/Linux e este solicita permissões de administrador. Daquela não temos onde revisar código nem a quem reclamar. Agora, já sabemos que dar permissões a um software privativo é como jogar à roleta russa.
O hábito do usuário é um condicionante importantíssimo, em qualquer SO. Acho que é uma questão de cultura informática, de ter um mínimo de conhecimento do que estás a fazer.
Por exemplo, para o caso do malware distribuído no protetor de tela WaterFall, que se podia descarregar de Gnome-Look, aló pelo ano 2009: para que empacotar um protetor de tela em formato DEB? A instalação de pacotes DEB obriga a dar permissões de administrador, por isso só debemos usar os que vêm de fontes confiáveis.
Um protetor de tela pode-se instalar sem ser root. É só informar-se um pouco antes de proceder.
Contudo, o problema localizou-se de contado, eliminou-se o aplicativo dos servidores de Gnome-Look e em pouco tempo publicaram uma forma fácil de eliminar o software e, com ele, o malware.
É por isso que existem vários tipos repositórios. Acredito que exista um pessoal competente que realize testes com os aplicativos para encaixá-los em cada repositório. O que quero dizer é que os repositórios são validados e testados por gente competente e isso impede que softwares maliciosos possam chegar ao usuário. Logicamente, se o usuario optar por baixar de repositórios duvidosos ou de comunidade aí seria um problema do próprio usuario.
Como disse um amigo: computador seguro é computador desligado! Ligou tá correndo risco!
Mas usando linux a neura é bem menor!
Tem um argumento que eu considero bom para refutar a ideia de que ninguém criaria um vírus para linux. Muitos servidores são linux, não somente servidores web, mas servidores internos de empresas também. Um filé e tanto para mal intencionados.
E a razões para isso não ocorrer estão muito bem explicitadas pelo colega, parabéns pelo texto!
Outra questão é que o Linux é suportado pela comunidade, diferente do sistema do Bill. A proporção entre usuários leigos e usuários avançados no linux é muito mais equilibrada do que no Janela. Nesse sentido, se um dia uma vírus obter sucesso em infectar máquinas com linux massivamente, rapidamente seria obstruido pela comunidade. A forma como os usuário de linux, leigos ou não, se relacionam na web, as próprias atulizações do sistema, fariam com que mesmo os usuários leigos se beneficiassem com a solução descoberta pelos usuários avançados para esse vírus hipotético. No outro sistema, a coisa não é bem assim…
Aliás, fico pensando se um vírus no linux seria tão mal visto… Acho que o seu hipotético criador se anunciaria, e ele mesmo disponibilizaria soluções para a infecção, tornando-se muito mais um caso de estudo que fortaleceria o sistema linux.
Mas tudo isso, por enquanto, é só hipotético…
Muito bom, espero que escreva outros artigos mais aprofundados acerca deste assunto, que acredito, atrairá mais usuários para o LINUX.
Em casa e no trabalho, vivo formatando e limpando pendrives, cameras e cartoes de memorias cheios de virus das pessoas q me procuram. Isso porque espeto todos em meu laptop com linux sem medo e posso, com suas ferramentas, limpar tudo sem nunca ter me infectado com qualquer virus.
Faco uma puta propaganda do linux e muitos ja aderiram.
Linux Pinguy para todos. … Experimente!
A questão está maneira que o Linux é concebido já no seu básico sistema e não aqueles que já vem com poderes de root… O Windows também pode ser usado de maneira análoga, basta ter um usuário sem privilégios e usar a conta de Administrador (com uma boa senha) para instalar programas confiáveis. Agora o sistema de MD5SUM é que me deixa aliviado e seria bom se programas pra Windows fossem assim, alias se não estou enganado, existem alguns aplicativos para Windows que tem o MD5SUM. O problema está mais no usuários do que no SO em si. Muitos usuários não estão nem aí e vão aceitando tudo sem mesmo ler o que o SO está “dizendo”. Eu não sei o que é vírus para Windows e claro, muito menos para Linux. Mas, que o vírus estão por aí aos montes, estão… Ah vá, é mesmo…
Desculpe… mas não concordo com o título*. Como assim não tem vírus? oO.
Deve-se dizer que tem sim, porém num número beeem reduzido.
Eu lembro MUUUUUITO bem do problema do linux(o kernel mesmo) que em sua versão em 64bit emulando em 32bit deixava uma brecha possibilitando ao invasor acesso root. A Locaweb não tomou as provídências e o “iSKORPiTX” fez um belo estrago no sitesde muita gente, inclusive, clientes meus.
Uma 2ª coisa que não concordo é considerar irrelevante o número de usuários. Se há dois SO’s um com muitos usuários e fácil de entrar, outro com poucos usuários e mais difícil, por que raios criaria para esse 2º? E supondo que a segurança fosse a mesma, você não iria tentar onde há mais usuários e portanto onde teria “poder de propagação” maior?
Alguém falou de WinFãBoys… Quase que este texto não se tranforma em LinuxFãBoy, toma cuidado. Se formos muito FãBoy(seja qualquer assunto) tendemos a não informar e atingir pessoas que não fazem parte do “circulo”. Só para lembrar, o Win era altamente inseguro até o XP, o Vista e o 7 estão filés(em segurança). Eles juntos tem menos infecções que Mac OS, também tido como altamente seguro.
Bom, uso o linux a mais de 7 anos, só formatei a maquina pra atualizações de distro e ainda assim quando precisava, nunca tive problemas graves com o ele, falhas de segurança existe em qualquer sistema que foi elaborado pelo ser humano, onde á humano a erros, porem correções de falhas e atualizações no linux são sempre rápidas, fáceis e confiáveis. Ja tentei voltar a usar o Win, mas sinceramente, nunca mais. Não sou FãBoy disso ou daquilo, sou coerente com os fatos, os “Win’s” das pessoas mais próximas que conheço, como mãe, irmã, mulher, tia, primo, tio, amigos, entre outros são formatados a cada 2 meses no máximo e voce vai me dizer: MAS OS USUÁRIOS SÃO CULPADOS DISSO, mas um sistema que mascara uma arma, carrega a mesma, mira na sua própria cabeça e diz: APERTE O GATILHO, É CONFIÁVEL, não pode ser considerado seguro.Ai voce me diz novamente: Mas o usuário apertou, sim pois a arma estava ali, o sistema permitiu que ela estivesse ali e ainda mais, deu todos os privilégios e firulas para ela te matar lindamente :)
EXCELENTE ….. GOSTEI MUITO DO TEXTO, DPS DE LER EU MUDEI MINHAS DIVERSAS OPNIÕES, E EU NÃO TENHO + AS MINHAS VELHAS DUVIDAS, VLW
EU ATÉ TO USANDO ESSE SISTEMA <<<<<< GNU/LINUX *XD*
Parabéns pelo excelente artigo , muito elucidativo . comprimentos
Muito bom o artigo, deu para obter mais parâmetros para explicar sobre vírus no Linux para as pessoas.
Primeiramente, parabéns pelo texto.
Utilizo linux desde 1996 quando tive contato com o conectiva linux, sendo que desde 2001 como meu sistema operacional principal, mantendo Windows somente para jogos e também trabalhando com servidores linux desde 2002 em minha empresa. Durante estes 15 anos jamais me deparei com qualquer tipo de maware e tampouco tive notícias de alguém que tivesse. Embora tivéssemos conhecimento de sua existência desde a década de 90. Sim, eles existem. Mas em um número insignificante quando comparado a outros sistemas. A pouca preocupação dos administradores linux com estes mawares e o desinteresse das distribuições em fornecer soluções para tais, mostram a pouca eficácia dos mesmos. Em relação a essa discussão, para mim nao importam os motivos, o fato é que jamais perdi meu sono preocupado com eles e espero que continue assim.
para aqueles que tiverem curiosidade segue uma página na Wikipédia com uma lista de mawares para linux: http://en.wikipedia.org/wiki/Linux_malware
abraço a todos
Henrique Pacheco, não seja ingênuo. Tem um ponto de interrogação (?) deixando explícito que deixa ao leitor o papel de indagar a se mesmo: “Linux não tem vírus?” e não “Linux tem vírus?”. Tenho certeza que você agora entendeu…
Excelente artigo, de fácil entendimento, para usuários que ainda sempre ficam com essa dúvida na cabeça. O recado foi bem passado.
Abraço!
muito legal; muito interesante
improtante ssssuuuuppppppppppprrrrrrrrrrrreeeeeeeeeeeeee iiiiimmmmmpppppprrrrroooottttttaaannnnnnttttttteeeeeee
òtimo…
Excelente artigo!!!
Ha até de se comentar que hackers usam linux e crackers também como seu sistema operacional padrão não iriam fazer virus para o seu SO amado e favorito.
Muito interessante! já cansei de ter de explicar pra alguém porque o linux é mais seguro….
Muito boa a Explicação, e com tudo isso agora fica a pergunta o Script ubuntu-perfeito é confiavel???
Muito boa a matéria. Uso linux desde 1997 (slackware) e nunca tive problemas em relação a vírus e afins. A matéria esclareceu muito bem a lenda de q o linux “não pega vírus” pq ninguém usa. De qualquer forma não podemos esquecer q ainda tem os milhares de servidores linux espalhados por ae q já seria motivo suficiente pra atrair a atenção daquels q “contribuem” com o mundo com suas criações destrutivas.
Para usuários comuns gerenciamento de senha é algo extremamente complexo. Já vi distribuições Linux modificadas para instalar programas automaticamente. Percebemos um efeito gangorra aqui.
Mais segurança, menos usuários.
(link corrigido)
Menos segurança, mais usuários.
A grande maioria é ingênua, e sempre será assim, pois tecnologia não é o foco deles, querem apenas ligar o PC e usar como um eletrodoméstico comum.
Excelente post, como sempre são os doUbuntuDicas. Concordo inteiramente com o que foi escrito, que o SISTEMA GNU/LINUX é muito robusto na parte de segurança. O problema sempre esteve e sempre estará no usuário. Engenharia Social neles! KKK
Mandou bem Danilão!
Obrigado pelo esclarecimento, afinal, depois de 17 anos usando Windows e lutando diariamente contra vírus, eu precisava saber disso. Agora uso Ubuntu, estou tranquilo.
Parabéns pelo artigo.
Eu tenho alguns argumentos fortes em mente. Um deles é o modo como é usado o super-usuário, como descrito no texto. Mas, senti falta do argumento que o Linux libera muitas atualizações em um curto espaço de tempo. Por exemplo, distribuição linux Ubuntu, libera duas atualizações em menos de um ano.
Queria saber da sua opinião sobre isso! É um argumento válido?
Sou usuario win, ja usei linux no trabalho, realmente concordo que o linux, mas acho que o motivo por linux ter menos vírus é que a pouca quantidade de pessoas que utiliza linux de fato possui um conhecimento maior, não sei se só eu penso assim, mas não me recordo de ter visto um usuário leigo em linux, diferentemente do windows. Servidores de empresas que usam linux tem administradores que sabem o que fazem, diferente de algumas empresas que usam servidores windows, ja fui em algumas empresas prestar serviços e vi administradores windows utilizarem somente o next next next next em softwares que nunca viram, diferentemente de administradores linux, usuarios linux são de fato mais curiosos e como todos sabem, se ajudam, postam problemas, soluções, windows não, usuários tem problemas, resolvem e não compartilham a solução de forma técnica, no máximo dizem o que fazem, o que ja não acontece no linux, usuários linux tem prazer em explicar o motivo do problema, o que eu acho muito mais válido. Questão de permissão, windows também tem, só que muitos desativam o UAC por pedirem autorização (segurança) o tempo todo, o que de fato é chato, o que não acontece no linux. O fato de linux usar repositorio seguro, se vc é usario windows e tem grana, vc tem essas opções tbm, pague pelo produto em sites confiaveis, mas o que acontece, pessoas pegam versões crackeadas dos softwares pra não pagarem, no linux apesar de ser free, ainda mais complexo, o que melhorou e muito de uns anos pra cá.
Com questão de quem quer fazer o mal faz, acho meio sem sentido, afinal o mal é feito pra atingir o maximo possivel, ou tó errado??
Bom, só pra concluir e não me perder no que falo, todas as configurações de segurança que o linux tem, o win tbm tem, só que usuários Linux são mais ligados em segurança do que usuários windows. O que é algo admiravel na comunidade Linux.
Posso ter falado besteira, mas foi minha humilde opinião, e não muito técnica sobre o assunto. e achei bastante interessante o texto e os comentários.
Simplesmente fantástico… parabéns pelo post.
Abraço!
Dizer que linux é pouco usado é meia verdade vamos olhar do seguinte modo: Super computadores? mais de 90% com linux, servidores Google? Linux, “n”setores governamentais? Linux
logo seria sim interessante a criação de um virus para Linux o principal argumento para linux ser “imune”é que seu usuario costuma usar o cerebro
Pois é, os servidores Google são Linux, porém permitem que hacker coloquem Apps de vírus lá para infectar Android, e se o servidor é Linux, por que não barram o APPs disfarçado de vírus?
Se Linux não pega vírus então o que isto no fim deste texto.
Uma versão Gnu/Linux Mint Debian LMDE 2012, estava instalada por 6 meses funcionando de forma impecável, com login habilitado por senha, e com firewall ativado. Porém depois desse tempo de uso, o sistema começou a travar na tela de login, sem nenhuma explicação, foram feitas diversas tentativas para resolver e nada, o sistema executava em modo seguro, pois foi colocado no Grub, parada por 20 segundos e opção de kernel em modo seguro ativada, ao executar em modo seguro o sistema funcionou, quando foi feito teste de varredura com ClamTK ( Clamav ) e foram detectados mais de 14 arquivos contaminados e todos estava na parte do sistema onde não deveriam ser possível gravar nada sem o usuário ROOT, porém ele gravou como não sei, pois jamais havia sido utilizado usuário ROOT com o sistema muito menos navegar na internet. Acredito que se trata de um bug do sistema Mint Debian LMDE.
Como ser visto neste texto extraido do ClamTK em 20/03/2013
Encontrado 14 possiveis ameaças (420400 arquivos verificado).
#
Em: 20/03/2013 23:15
#
Partição: /media/Debian-Wheezy
#
Pastas Arquivos Virus
————— —————– ———————————-
/usr/lib/codecs/ViVD2.dll PUA.Win32.Packer.Upx-57
/usr/lib/codecs/wms10dmod.dll PUA.Win32.Packer.Msvcpp
/usr/lib/codecs/atrac3.acm PUA.Win32.Packer.BorlandDelphi-18
/usr/lib/codecs/cinevfw.dll PUA.Win32.Packer.Armadillo-42
/usr/lib/codecs/psiv.dll PUA.Win32.Packer.Starforce-1
/usr/lib/ruby/1.9.1/rdoc/generator/template/darkfish/js/thickbox-compressed.js PUA.Script.Packed-1
/usr/lib/codecs/m3jpegdec.ax PUA.Win32.Packer.NspackDotnetNor-1
/usr/lib/codecs/VFCodec.dll PUA.Win32.Packer.BorlandDelphi-13
/usr/lib/codecs/wmvadvd.dll PUA.Win32.Packer.Msvcpp
/usr/lib/codecs/wmsdmod.dll PUA.Win32.Packer.Msvcpp
/usr/lib/codecs/WCMV.dll PUA.Win32.Packer.SetupExeSection
/usr/lib/codecs/mcdvd_32.dll PUA.Win32.Packer.BorlandDelphi-18
/usr/lib/codecs/tssoft32.acm PUA.Win32.Packer.SetupExeSection
/usr/lib/codecs/ctadp32.acm PUA.Win32.Packer.NspackDotnetNor-1
Eis aqui uma amostra de contaminação por vírus em sistema Linux.
Virtualizar, assesso via rede elétrica, outroas ferramentas, Forenses….seja livre sempre.!
Quem conhece nessus?
Fiz um pequeno teste no trabalho , dos 175 pcs , 3 deles usam Linux desde 2009 ( não usam o software de aplicação que exige janelas) , justamente no três piores users da empresa , mas mesmo assim foram os únicos que nunca pararam para uma formatação e outras coisas do mundo de Redmond.
saudaçoes a todos.
Amigo, isso se estende para a Deep Web tb?
Perfeito! Faz tempo que gaguejo quando tento explicar esse tipo de coisa para novos usuários. Agora tenho como fundamentar bem o que eu digo.
Maioria dos servidores usam Unix e Linux, porém já houve sim ataques e servidores caindo por ataque de Hackers, dizer que não tem como burlar é uma mentira, cada um irá defender com unhas e garras o que lhe interessa e o que curtem, assim os usuários do Windows irão defender o Windows, assim como os usuários do Linux irão defender o Linux. O fato é muito simples, o Windows possui vírus por que alguém aceita ele, enviado por e-mail, enviado por foto, ou algo referente a isso, imaginamos então que o Linux se destaque, e ele possa a ser utilizado por vários usuários, nem todo mundo entende de Windows, mas ele por ser mais intuitivo o povo o usa mais, por isso o sistema pega vírus, pois todo mundo recebe vírus de um amigo, o qual não é o verdeiro e aceito numa boa, por que o amigo aceitou primeiro, se por exemplo o Ubuntu se tornar popular, o povo também iria aceitar um vírus e pronto, prova maior que o Android que é baseado em Linux, assim como o IOS da Apple é baseado e possuem vírus, assim como os servidores do Google que hospedam os APPs permitem vírus e assim por diante….
@DaniloMagrini, um excelente artigo, esclarecedor e bem explicado, sem dúvidas. Parabéns!
Uma coisa que andei vendo e anda muito possível é infectar um navegador com código malicioso. Pode-se falar que dai basta apagar os dados da pasta do navegador como ~/.chrome mas mesmo assim até ele ser localizado já pode ter repassado algum dado importante. Ou pior, atualmente a JS suporta websockets a ponto de utilizarem os navegadores para montar botnets! Sem mencionar os virus que infectam roteadores e afins.
Ótimo artigo. Tirou a dúvida de muita gente, e quanto aos erros de português, deveriam ser citados mas minimizados, um artigo deste nível não deveria chamar a atenção por causa da escrita e sim da essência. Concordo plenamente que um artigo tem que estar 100% correto para que os leitores entendam claramente o conteúdo, mas comentar apenas que o texto tem um erro, é típico de quem não quer fazer uma crítica construtiva. Foi muito contundente em seu comentário, aprovo tudo o que falou, tanto na sua tese sobre os vírus para GNU/Linux, quanto no que pode cada um contribuir para que este mundo, do software livre, continue crescendo. PARABÉNS!
Ótimo artigo. O Linux pode ser infectado com vírus pelo Wine que roda aplicativos feitos para Windows no Linux?
Sei que estou comentando esse post 5 anos após sua postagem, mas ainda é atual! Sou usuário avançado desse sistema e uso ele para tudo, inclusive no trabalho. Sempre pensei no hash ou checksum de um arquivo apenas como meio de saber se foi baixado como um clone perfeito do original. Mas nunca havia pensado nele como um meio de detectar alterações maliciosas em um aplicativo. Parabéns ao autor pela excelente dica, principalmente nos dias de hoje, quando vivemos numa guerra de espionagem eletrônica. Ah, e se “houverem” erros de português neste comentário, já peço desculpas!
“Legal” para falar sobre Linux o cara usa apenas o Ubuntu como exemplo rsrsrs, tudo bem que o site já traz no nome, Ubuntu e fala mais sobre Ubuntu, porém segurança e Ubuntu não combinam pelo que sei
Entrei faz +/- 1 mês no mundo Linux e me apaixonei. Fiz um Dual Boot no meu notebook mas ainda nem instalei os driver no Windows. Simplesmente não precisei usá-lo. O melhor de tudo é você ter que pesquisar para descobrir algumas coisas e quando descobre vê que é tão fácil quanto o SO da bandeirinha.