Existe algum ponto em instalar o antivírus no Ubuntu?


60

Recentemente, comecei a usar o Ubuntu. Eu estou pensando sobre o ponto de instalar programas antivírus no Ubuntu. No SuperUser, achei a opinião de que ele apenas detecta "vírus do Windows" e os remove. Existe algum ponto em instalar o antivírus se eu não tiver outro sistema operacional?

Até onde eu sei, não há vírus para Linux. E o malware e outros programas prejudiciais? É seguro não instalar nenhum software de proteção?


11
+1 porque acho importante que todas as pessoas com Linux entendam que não existe um sistema operacional com '100% de economia'.
Mixxiphoid

É simples, porque o PCI nível 2 precisa!
user150563

Eu sempre digo que o bom senso é o melhor antivírus. Mas nem você mesmo pode evitar todos os vírus. A menos que seja um grande impacto no desempenho, sempre instale um AV!
Simon Verbeke

11
O bom senso do @SimonVerbeke permitirá evitar a maioria das infecções por vírus; mas não é de grande ajuda contra ataques de drive-in de sites legítimos que foram invadidos se o seu sistema tiver a vulnerabilidade não corrigida que eles exploram.
Dan Neely

2
Um lembrete - a primeira peça grande de software malicioso foi a base UNIX Morris Worm
rico Homolka

Respostas:


50

Isto simplesmente não é verdade. Existem muitos tipos de código malicioso que podem ser executados no 'Nix.

O ponto é (e o mal-entendido), é que há significativamente menos quando comparado ao Windows. Por qualquer motivo, tornou-se um local comum o uso do AV no Windows.

http://en.wikipedia.org/wiki/Linux_malware

Existem alguns programas AV para Linux .

Há também mais informações sobre superusuário . O restante da resposta 'my' é copiado da resposta dessa postagem:

Bem, na verdade não é ... é apenas menos sujeito a hackers que desenvolvem vírus direcionados a sistemas Linux. Os computadores de consumo geralmente são executados no Windows e, portanto, ao atingir um grande público, o Windows é o caminho a percorrer.

Não entenda mal o Linux e os vírus. Definitivamente, existem vírus no Linux.

Algumas distribuições possuem camadas de proteção adicionais, como o SELinux no Ubuntu, por exemplo. Depois, há o firewall padrão e o fato de que arquivos alienígenas não têm permissão automática para serem executados. É necessário conceder permissão de execução específica antes que a execução seja possível .

Existem vários outros fatores que tornam o Linux um local difícil para vírus, geralmente os usuários não-root nos sistemas Linux têm pouco ou pouco arquivos executáveis ​​à sua disposição que permitiriam que os vírus permanecessem despercebidos e não fossem detectados. Alguns programas exigem apenas o login como raiz (ou pelo uso de sudo) antes de serem executados ou o acesso / modificação de diretórios diferentes da sua casa. É muito mais difícil desenvolver um vírus viável que se espalhe tão bem quanto no Windows.

ATUALIZAR:

Conforme mencionado abaixo, a maioria das máquinas que executam o Linux são servidores executados por pessoas que sabem uma ou duas coisas sobre o que estão fazendo. As pessoas que executam o Linux para uso em desktop geralmente escolhem e também sabem o que estão fazendo. Quase todos os analfabetos de computadores executam o Windows e, portanto, é muito mais fácil infectar esses computadores. "Ei, esta máquina me diz que tenho vírus e tenho que comprar esse programa antivírus chamado 'FAKETrojanHunter' para me livrar dele ... Ok, vamos lá!"

Como nenhuma distribuição / instalação do Linux é igual em si mesma, é mais difícil desenvolver malware que os infectaria da maneira mais eficiente possível. Além disso, quase todos os softwares executados no Linux são de código aberto, tornando o malware muito mais facilmente detectável, pois o código é aberto ao público.


4
+1 por fornecer link para possíveis AVs e explicar por que geralmente o Linux não possui vírus. excluiu meu comentário.
Mixxiphoid

12
Furthermore, almost all software run on Linux is Open Source, making malware much more easily detectable since it's source is open to the public.O que?! Existem muitos exemplos (especialmente no setor corporativo) em que o software que roda nos sistemas * nix não é o FLOSS. E por que um escritor de malware deve tornar o código público ?! Almost all computer illiterate run Windows and therefore it's much easier to get those computers infected.O que você descreve é ​​chamado de "engenharia social", completamente diferente dos principais vetores de ataque, como explorações de navegadores ou plug-ins.
Bobby

3
Além disso, o Linux tem muito mais variedade que o Windows, dificultando a exploração de um bug em todos eles ao mesmo tempo.
vsz 12/09/12

7
"Presumo que existem mais 'haters da Microsoft' do que outros sistemas operacionais" - nah, é simplesmente (mais usuários do Windows == mais autores de vírus que usam o Windows + mais alvos que usam o Windows == mais vírus do Windows)
Adam Naylor

3
@DanNeely Variety não é segurança pela obscuridade; restringir o acesso ao código fonte ou outros detalhes de implementação na esperança de que isso melhore a segurança é segurança por obscuridade. Isso não quer dizer que tornar público o código-fonte ou restringir o acesso a ele torna automaticamente o software mais seguro (quando foi a última vez que até o desenvolvedor médio revisou, por exemplo, o código-fonte do OpenOffice ou LibreOffice para possíveis vulnerabilidades de segurança , muito menos malware intencionalmente oculto?), mas vamos manter os dois conceitos claramente separados.
a CVn

16

Primeiro pergunte por que o Ubuntu-Gnu-Linux é mais seguro.

  • Como é MUITO MAIS (a menos que você instale um software livre), o código-fonte está disponível (Liberdade 1 - a liberdade de estudar como o programa funciona), dificultando a ocultação de códigos maliciosos.
  • Os grandes repositórios e o instalador: tornam desnecessário instalar software arbitrário.
  • O sistema é melhor arquitetado: projetado para ser seguro. Se um vírus é gravado, que explora uma vulnerabilidade, corrija-a (vs culpe o vírus e detecte quando ele entra no sistema).
  • Os arquivos não são executáveis ​​por padrão, independentemente do nome ou extensão.
  • Diversidade: Diferentes distribuições, randomização de endereços no kernel para dificultar a exploração de bugs, etc.

Além disso, você deve:

  • Faça backup regularmente.
  • Você pode usar o recurso multiusuário, mesmo que seja apenas você usando o sistema:
    • Tenha um usuário de sandbox para testar um novo software.
    • Configure o subversion (ou mercurial, ou se você é bom em usar coisas difíceis de usar o git), um sistema de controle de revisão; assim, quando você quebra algo, pode retroceder. Em seguida, tenha o repositório de propriedade de um usuário svn, sem permissão de gravação para mais ninguém. Em seguida, use o tunelamento (ssh) para conectar. Dessa forma, se sua conta estiver comprometida, o invasor poderá quebrar as coisas, mas o estado antigo estará no repositório e não poderá ser excluído.
  • Examine o gerenciamento de configuração, por exemplo, cfengine, Puppet, Chef (ou talvez o relativamente novo Ansible).

Nota: Gnu / Linux não é perfeito, existem muitos problemas. Atualmente, há pesquisas sobre novas maneiras de melhorar a segurança. Mas ainda é melhor que o resto (possível exceção de alguns BSDs)


2
Você pode acrescentar que a política padrão em muitos sistemas tipo Unix é "nenhum arquivo executável"; portanto, não são possíveis ataques simples com "clique neste arquivo .exe que enviei". E grátis não significa código aberto. Eu nunca tive que pagar por um malware;)
Yves

11
Nota: Eu digo Software Livre, não software gratuito. A maioria dos softwares livres é de código aberto e a maioria dos softwares de código aberto é software livre. Observe as letras maiúsculas. Tanto o Software Livre (software que possui as 4 liberdades: Executar, estudar, modificar, distribuir, para qualquer finalidade, por / a qualquer pessoa, por QUALQUER PREÇO), quanto o Open Source (não me lembro da definição, mas NÃO é software onde o código fonte está disponível) são nomes com definições.
ctrl-alt-delor 12/09/12

11
notado :). Sou francês e usamos duas palavras (livre para Software Livre e gratuito para software gratuito), daí a confusão ... Acho que vou ler um pouco de inglês no site da FSF hoje à noite ...
Yves

Sim, é mais fácil em francês. Infelizmente, aparentemente, ninguém encontrou um termo melhor em inglês do que o software livre e a explicação da confusão. Costumo usar o termo francês quando falo pessoalmente, mas isso nem sempre funciona.
ctrl-alt-delor 12/09/12

Resposta muito boa, mas eu recomendaria o Git sobre o Subversion, pois seus repositórios são à prova de adulteração (e é melhor em praticamente todas as outras formas também). E eu recomendaria Puppet ou Chef (ou talvez o relativamente novo Ansible ) em vez de cfengine.
Iconoclast

11

Sim existe. Imagine que você tenha um arquivo com um vírus somente do Windows como parte da carga útil e ele passe pela sua máquina Linux. Você tem a oportunidade de removê-lo antes de ser enviado por e-mail ou em um pendrive para um amigo. Se isso acontecer, o vírus está agora em sua máquina Windows.


Isso só faz sentido, porque há apenas uma arquitetura para procurar. Se houvesse vários sistemas operacionais e / ou arquiteturas que sofressem muito com vírus, procuraríamos todos?
Ctrl-alt-delor

3

Depende do que você faz.

O usuário avançado

Um usuário que adere apenas ao software fornecido pela distribuição , evita plug-ins de navegador duvidosos, como Flash e Java, e sempre atualiza seu sistema , não precisa de antivírus.

O motivo é simples: um antivírus pode detectar apenas vírus conhecidos . Se o sistema dele receber atualizações de segurança a tempo, isso também será bom . Como as atualizações de segurança geralmente são lançadas tão rapidamente quanto as assinaturas de antivírus.

O operador do servidor de arquivos

Se você estiver operando um servidor de arquivos para usuários do Windows, deseja um antivírus para proteger os usuários do Windows .

O jogador

Se você gosta de instalar software de terceiros a partir de PPAs não-oficiais de repositórios de pacotes, seja lá o que você não pode confiar, se você instalar manualmente um software que não receberá atualizações automáticas de segurança e apenas salte sempre as últimas tendências , talvez tente executar o Windows software no Linux , você é tão vulnerável quanto o usuário médio do Windows, que está baixando software não assinado pela Internet . Obtenha um antivírus.

O administrador de energia

O administrador de energia escreve sua própria ferramenta que freqüentemente calcula a soma de verificação para as principais partes de seu sistema e as envia para comparação fora do local. Como a maioria dos arquivos vem de pacotes de software oficiais, existe uma "verdade" conhecida da soma de verificação correta. Qualquer modificação de um arquivo do sistema é detectada rapidamente, mas como o serviço de soma de verificação não é comercial, mas uma solução personalizada, qualquer invasor perde essa armadilha oculta e aciona o alerta. (Existem soluções prontas para uso, como tripwire, mas são bastante fáceis de desabilitar.) Se o vírus realmente chegar tão longe e não for interrompido anteriormente por sandboxes e políticas SELinux criadas pelo administrador em detalhes minuciosos -tuning. Um antivírus praticamente não oferece benefícios aqui.


Para o terceiro caso (o player), você também pode usar o sandbox. Configure um usuário especial para instalar e executar o software. Não dê a este usuário privilégios de sudo (ou quaisquer outros privilégios perigosos), não efetue login como root neste usuário. Não compartilhe a mesma sessão X11.
ctrl-alt-Delor

"um antivírus pode detectar apenas vírus conhecidos" Isso está incorreto. O software para detectar e bloquear atividades "suspeitas" ou semelhantes a vírus já existe há muito tempo, como parte do software antivírus. Lembro-me claramente de que, na segunda metade da década de 90, foi preciso configurar o software AV para permitir que o compilador gravasse em *.exearquivos, porque, em uso normal, a gravação em arquivos executáveis ​​não deveria acontecer (possivelmente fora da instalação do software etc.).
a CVn

Bem, um usuário comum não pode gravar em executáveis ​​do sistema no Linux de qualquer maneira. A menos que algum jogador estrague tudo isso e continue instalando o software como usuário. Depois, há o SELinux e o AppArmor para fortalecer. Mas toda essa "análise comportamental" do software antivírus geralmente não funciona . Existe, mas em grande parte não funciona. O que eles podem detectar se novas variações de vírus antigos (principalmente gerados em kits de ferramentas de malware, que é)
anony-Mousse

2

Os vírus Linux são obviamente mais raros e têm mais dificuldade de penetrar a um nível em que podem realmente causar danos, mas existem.

Nos sistemas Linux, eu me preocupo muito mais com penetrações / ataques. Quando eu executava um servidor SSH na porta SSH normal, via centenas de tentativas de login por dia da China, principalmente combinações aleatórias de conta / senha, mas isso me deixava nervoso o suficiente para aumentar a porta.

Eu acho que você obteria muito mais benefícios de um sistema como tripwire do que de um antivírus no estilo Windows. Acredito que o tripware varre seus logs em busca de padrões específicos, observa privilégios elevados e alterações de permissão nos arquivos.


@ Anony Você disse incorreto, então algo que não tinha nada a ver com o meu post, então concordou comigo. Você consideraria ler mais de perto. Eu disse que VÍRUS de linuxes eram mais raros, não instala, e também impliquei exatamente o que você disse (com o hacker chinês).
Bill K

Desculpe, sim, eu li mal sua postagem.
Anony-Mousse

Quanto a tripwire. Eu estava executando-o por alguns anos em um servidor, mas o achei insustentável a longo prazo, pelo menos se você mantiver seu sistema constantemente atualizado. Fazia sentido quando você fazia apenas atualizações anuais, mas se o sistema evoluir constantemente, você acaba atualizando constantemente as assinaturas e provavelmente não notará uma modificação. Em vez disso, esse sistema deve usar, por exemplo, um banco de dados de debsums externos para manter automaticamente a sincronização com as atualizações.
Anony-Mousse

@Anony Concordo com a Tripwire, eu estava principalmente usando-a como exemplo para mostrar por que não acho que o software AV seja tão útil - como dissemos acima, ele não detectará os hacks realmente importantes onde coisas do tipo tripwire assim, o AV é menos útil do que em uma máquina Windows onde os vírus são o principal vetor de ataque.
Bill K

0

O Linux pode estar infectado, como qualquer outro sistema operacional, no entanto, no seu caso, sobrecarregar o sistema com serviços antivírus não faz sentido . É porque:

  • você provavelmente usará o Ubuntu Software Center, que funciona com repositório absolutamente confiável e seguro ;
  • será muito difícil executar aplicativos afetados , pois, por exemplo, o Linux não suporta exe por padrão e também não permite que os arquivos sejam executados tão facilmente quanto o Windows;
  • mesmo executado - precisa de privilégios de administrador para fazer alterações significativas no seu sistema (significa que "vírus" deve solicitar senha e confirmação para machucá-lo;) ...

Estou trabalhando no Linux há anos, usando aplicativos de diferentes repositórios, visitando áreas perigosas da Internet e nenhum problema ocorreu. Não se preocupe muito: D

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.