Eu não executo um antivírus no Linux (a maioria das pessoas não AFAIK) e não estou preocupado com nenhuma forma de malware ou spyware ou qualquer outro_bad_ware.
Devo por preocupado?
Claro que não corro como raiz.
Eu não executo um antivírus no Linux (a maioria das pessoas não AFAIK) e não estou preocupado com nenhuma forma de malware ou spyware ou qualquer outro_bad_ware.
Devo por preocupado?
Claro que não corro como raiz.
Respostas:
sim
Não executo software antivírus nas minhas caixas Linux, mas essa não é a única forma de malware.
Eu não aplicar patches e atualizações assim que elas estiverem disponíveis, especialmente para softwares de segurança crítica (por exemplo, firefox, ssh, gpg). Poderíamos discutir se essa é uma abordagem boa ou ruim, mas a pergunta aqui é 'devo me preocupar?' ... de qualquer maneira estaríamos debatendo os riscos porque acreditamos que há uma ameaça. Da mesma forma, só aplico software e patches de repositórios e fontes nas quais tenho confiança.
Os malwares transmitidos pela Web são uma ameaça séria, por isso executo o NoScript, por exemplo, e evito ativar os manipuladores Java e Flash, exceto nos sites em que preciso deles e tenho alguma confiança.
Por fim, verifico os anexos que não são de texto que recebo de terceiros antes de encaminhá-los para outras pessoas. Na maioria dos casos, qualquer carga útil de malware não me afetaria, mas poderia afetar alguém para quem eu enviei o arquivo.
Sim. Você deve se preocupar com malware em praticamente qualquer sistema.
Sua preocupação e ações devem ser proporcionais ao risco (atualmente muito baixo no Linux), mas a complacência é uma má ideia e você deve reavaliar periodicamente a ameaça potencial, as consequências e sua resposta.
EDIT: O fato de você apontar que não executa como root sugere que você se preocupa com malware (sensatamente) e toma precauções sensatas. Se você não se preocupasse, não se importaria com o que estava executando ...
É importante observar que existem todos os tipos de malware que podem atacar um computador Linux, apesar de sua alta segurança. Mesmo um sistema totalmente corrigido sem vulnerabilidades conhecidas ainda pode ser atacado.
Além disso, você deve assumir que sempre existem falhas de segurança desconhecidas em todos os programas que você está usando. É apenas uma questão de tempo antes que eles sejam encontrados. Portanto, é importante que você não permita que duas vulnerabilidades menores não relacionadas se transformem em uma grande. Por exemplo, essa conta ssh forçada bruta fornece acesso de usuário local; mas um bug do kernel recém-descoberto transforma esse acesso em acesso root remoto.
Finalmente, mesmo que o sistema em si seja muito seguro; apenas o ssh (ou talvez nem mesmo o ssh) esteja voltado para a rede, o sistema usa os sistemas SELinux e de detecção de intrusões e está totalmente corrigido e possui apenas um mínimo de software instalado, etc. Seus dados podem ser roubados ou destruídos; suas senhas podem ser detectadas usando um keylogger; você pode se passar por on-line e outros sistemas podem ser comprometidos; sua conta pode ser usada para enviar spam ou lançar ataques; A lista continua.
Existem worms de linux, rootkits, botnets, etc. em estado selvagem que já fazem essas coisas. Como proprietário de um computador, é seu dever fazer o possível para manter seu sistema limpo.
A resposta usual é que você não deve, devido ao modelo de controle de acesso que é muito mais seguido em sistemas do tipo Unix. Nos sistemas Windows, esse modelo também existe, mas é menos seguido: ou seja, o usuário do sistema executa com privilégios de administrador.
Dito isto, mesmo no nível do usuário, você pode ter malware que prejudica sua conta . Principalmente nas informações de pesca (informações bancárias) ou na representação de você, pois o malware tem acesso a tudo o que você tem acesso.
Instale o avô dos verificadores de malware chkrootkit e execute-o de tempos em tempos. Porém, há pouco ou nenhum risco de vírus e spywares comuns.
De acordo com a Wikipedia, você não deve:
Como os sistemas Unix, o Linux implementa um ambiente multiusuário onde os usuários recebem privilégios específicos e há alguma forma de controle de acesso implementada. Para obter controle sobre um sistema Linux ou causar qualquer consequência séria no próprio sistema, o malware precisaria obter acesso root ao sistema .
Editar: em resposta a outras respostas e comentários. Não digo que você não deve manter seu sistema corrigido, mas há duas razões pelas quais o Linux é mais seguro que o Windows:
Isso não significa que você é imune a pessoas que desejam prejudicar seu computador, mas se você não tem conhecimento sobre essas coisas, será difícil se proteger contra o desconhecido.