Você não pode, na verdade, sem fazer uma extensa auditoria do código e observá-lo em ação "de fora", por exemplo, usando uma máquina virtual. Não existe uma maneira à prova de balas para encontrar pacotes maliciosos, e certamente nenhuma maneira automatizada que não possa ser contornada com relativa facilidade. Algumas coisas que você pode fazer realisticamente , nenhuma das quais são balas de prata:
- Baixe o pacote, descompacte-o ( não o instale!) E execute uma verificação de vírus nos arquivos descompactados. Isso pode encontrar alguns problemas conhecidos, mas não hacks direcionados ou personalizados.
- Antes de usá-lo, instale-o em uma máquina virtual e verifique se não faz nada "suspeito", como tocar em arquivos que não deveriam, comunicar-se com servidores externos, iniciar processos daemon por conta própria, etc. É claro, poderia estar fazendo coisas assim em uma base cronometrada, por exemplo, depois de executar X horas, e não há como você saber sem uma inspeção detalhada do código. Os detectores de rootkit podem automatizar parte disso.
- Instale em um ambiente restrito. O SELinux, cadeias de chroot, máquinas virtuais, máquinas desconectadas separadas e muitas outras coisas podem conter diferentes tipos de software problemático, do mal simples ao mal-intencionado.
- Dados valiosos (mas não secretos) podem ser colocados em servidores separados com acesso somente leitura concedido à máquina não confiável.
- Dados secretos devem ser colocados em uma máquina inacessível da máquina não confiável. Qualquer comunicação deve ser cópias manuais via mídia removível.
Finalmente, o único software seguro não é software. Tem certeza de que precisa instalar um software em que não confia? Não existe uma alternativa conhecida e confiável?