Os programas antivírus são itens obrigatórios para usuários Windows e precisam ser monitorados e atualizados com frequência.
É comum, em rodas de conversa de usuários Windows, falar sobre os novos problemas de segurança e qual companhia foi a primeira a oferecer proteção para “a nova ameaça do dia”.
Sempre foi assim.
Esta cultura remonta o tempo do DOS, sistema operacional da Microsoft anterior ao Windows: antes de ler o conteúdo de um disquete que alguém havia lhe trazido, tinha que passar o antivírus.
Hoje, os drives USB, pendrives e cartões de memória, antes de ver seu conteúdo, temos que passar por um scanning — um pouco demorado, às vezes.
O que dizer da Internet, então?
As empresas de segurança vendem mais com a paranoia dos usuários Windows. Elas alimentam este medo, através dos anúncios diários de descoberta de novos vírus.
Aos poucos, usuários Windows, vão descobrindo que este medo não tem cabimento quando se trata de seus smartphones ou tablets Android ou iOS.
Por que isso?
Android é Linux. iOS é UNIX.
Windows é VMS.
Às vezes é engraçado ver a cara das pessoas quando digo para desinstalar o antivírus de seus dispositivos móveis — eles só estão lá ocupando espaço e tempo de processamento, que poderiam estar sendo úteis para outras coisas.
Vírus pra Linux é que nem cabeça de bacalhau. Você sabe que existe, mas nunca viu uma.
Mitos sobre os vírus para Linux
Algumas pessoas se apegam à ideia de que hackers têm algum tipo de preferência por criar vírus para os sistemas operacionais mais populares e mais usados, pois desta forma, atingiriam uma maior quantidade de dispositivos. Por isto, há interesse reduzido em criar software malicioso para sistemas operacionais pouco usados.
Isto pode até ser verdade. Mas eu vejo um problema nesta linha de argumentação quando ela ignora que o Android (Linux) já é o sistema operacional mais usado no mundo, há mais de 5 anos.
Mesmo tendo um crescimento exponencial, dentro de uma década, não houve um aumento proporcional na quantidade de ameaças à segurança nos dispositivos Android.
Outro fato que demonstra a fragilidade desta premissa é que, há quase 20 anos, o sistema operacional dominante entre os 500 maiores supercomputadores (coisa de 99%) do mundo é o GNU/Linux. Além disto, os principais servidores web, de bancos de dados etc. mundo afora, também só rodam Linux.
Se você imaginar o poder que teria um código malicioso, implantado dentro de uma supermáquina destas, dá para acreditar que “não há interesse” em criar vírus para Linux por que ele é supostamente pouco usado?
Dizer que há poucos vírus para Linux, por que há poucas pessoas usando é falacioso.
O fato é que o Windows já perdeu o título de sistema operacional mais usado no mundo pro Android e, ainda assim, continua campeão absoluto em vírus e outras falhas graves de segurança.
O que torna a vida dos vírus tão difícil dentro do ambiente Linux?
Entre os vários recursos e características presentes em um ambiente UNIX ou GNU/Linux, as permissões do sistema concorrem para torná-lo extremamente hostil para a execução ou reprodução de vírus.
As permissões no Linux são universais e cobrem 3 coisas que você pode fazer com um arquivo: ler, alterar e executar.
Somado a isto, o recurso se aplica em 3 níveis, ou seja, as permissões citadas se aplicam:
- ao administrador do sistema (superusuário ou root user)
- ao usuário individual
- a todo mundo
Você ainda pode criar grupos de usuários, que podem ter permissões específicas em relação a certos arquivos.
Alguns exemplos comuns:
- você pode ter um grupo exclusivo de usuários que tem permissão para usar dispositivos de armazenamento USB em um sistema (de um ou vários computadores)
- somente o administrador do sistema pode alterar os arquivos de configuração presentes no diretório (pasta) /etc/
- alguns usuários podem ter privilégios administrativos para instalar programas em um computador — mas têm que se autenticar para isto
Tipicamente, as ações que podem impactar significativamente o sistema, são restritas a usuários com privilégios administrativos (root).
O Linux foi concebido desta forma e já foi bem mais rígido com relação a isto.
Hoje, não é necessário se autenticar como root para instalar novos programas em um sistema Android. Mas você vai precisar ter privilégios da alto nível para modificar arquivos de alguns diretórios de seu smartphone ou tablet.
Do lado do Windows, já acontece o contrário.
A Microsoft projetou seu sistema operacional para ser o mais fácil e acessível possível — inclusive para permitir que pessoas ou softwares de fora o acessem e alterem seus arquivos (sem que o usuário saiba).
A empresa sempre justificou este modelo de projeto como sendo para enriquecer a experiência do usuário.
O resultado disto é que os malwares chegam de todos os lados, para se instalar em uma máquina Windows: do pendrive, da web, do email, de CDs/DVDs de instalação, dos programas de chat etc.
Quando chegam, encontram este sistema projetado para deixar fazer o que quiser — em nome do “enriquecimento da experiência do usuário”.
Em seguida, se espalham pros vizinhos — ou seja, todos os usuários que se relacionam com o atual hospedeiro.
Eu já abandonei esta vizinhança há muito tempo.
Voltando ao Linux, ele tem um ambiente à prova de invasões, no que toca a maioria dos tipos de ameaças.
Novos arquivos, baixados da Internet, não têm permissão de execução automaticamente.
Programas não podem ser executados a partir de um email, tampouco.
Não adianta renomear o malware.exe para minhasfotosnua.zip — até por que o Linux não depende das extensões de arquivos para determinar o que eles realmente são.
Isto não quer dizer que o ambiente Linux seja à prova de ameaças ou 100% seguro.
Segurança 100% não existe e nunca vai existir. Ponto.
Qual a real ameaça que os vírus representam para o ambiente UNIX e Linux
O usuário Linux também se preocupa com a segurança de seu sistema, como qualquer outro usuário.
Nossas políticas de segurança começam por não usar nosso sistema com privilégios administrativos. Nós usamos o nosso sistema e navegamos na Internet a partir de uma conta de usuário comum, sem privilégios.
Além disto, cultivamos o hábito de manter nosso sistema sempre atualizado.
Outro ponto importante é que só instalamos programas dos repositórios oficiais de nossa distro. Não temos o hábito de procurar e instalar programas (e cracks) pela Internet.
Usuários mais experientes, baixam e compilam códigos de programas, quando a versão que desejam não se encontra disponível nos repositórios oficiais.
Embora exista, a ameaça, em si, é muito pequena.
Veja algumas possibilidades relacionadas a vírus dentro de um sistema Linux:
- vírus para Windows — Vírus feitos para um determinado sistema operacional, dificilmente poderia ser executado em outro. Em outras palavras, vírus feitos para Windows não têm efeito no Linux.
Tal como qualquer outro programa, os vírus estão presos às plataformas de sistemas operacionais para as quais foram projetados.
Há relatos técnicos demonstrando a execução de vírus para Windows, através de emuladores dentro do Linux (Wine).
Embora, desta forma, tenha sido possível executá-los, não foi possível reproduzir os danos que causariam dentro da arquitetura para a qual foram criados.
É como a gripe humana: não pega no cachorro. - vírus ou código malicioso para Linux — Se um usuário comum executar um vírus para Linux ou qualquer outro código malicioso, ele estará restrito à sua própria área do sistema. Ele não atinge o restante.
Lembra que eu falei que usuários Linux precavidos, não usam o sistema com permissões de superusuário. Ter este cuidado é fundamental para restringir a ação de qualquer software malicioso dentro do seu sistema. - rootkits — Por definição, é um conjunto de ferramentas de software que permite obter controle sobre um sistema. Esta poderia ser apontada como uma ameaça mais realista para usuários Linux relapsos. Mas, enfim, não são vírus e, portanto, estão fora do escopo deste post.
Por último, se você não fizer “algum esforço”, será praticamente impossível comprometer o seu sistema (UNIX, Linux, Android, iOS etc) com vírus. O uso normal, dentro das regras básicas de segurança é o suficiente para manter qualquer máquina Linux longe de problemas de segurança relacionados a vírus.
3 replies on “Por que você NÃO precisa de antivírus para Linux”
Olá, parabéns pelo site, toda iniciativa de divulgar, ajudar, etc, sobre Linux é muito bem-vinda, e sem querer desmerecer seu conhecimento quero passar uma informação verdadeira e correta sobre vírus no GNU-Linux.
Já tentaram várias vezes criar arquivos maldosos para o Linux, mas os mesmos nunca poderiam ser considerados como vírus pois não possuem características de vírus.
Apesar de todo tipo de software malicioso ser perigoso, as três características de um vírus são:
1- É um trecho de código, não um programa completo, que precisa acoplar-se a um outro código para poder funcionar.
2- Traz um payload, que é o seu poder destrutivo.
3- Necessita disseminar-se, ou seja se propagar.
Assim, embora um vírus para Linux possa, em tese, ser construído, o seu poder de disseminação será restrito, por pelo menos duas razões: A grande variedade de distribuições existentes, com diferentes estruturas de diretórios e versões de biblioteca, apesar do LSB, e o fato da maioria, infelizmente não todas, as distribuições restringirem o uso do superusuário para aplicações comuns.
Senão vejamos, não se propaga para outras pastas, se você executá-lo no /home ele não vai conseguir se espalhar para outras pasta, só por este fato, o de não propagação, já não pode ser considerado vírus.
Não afeta a base do sistema, o kernel, os principais diretórios do sistema, os arquivos essenciais.
Um vírus só pode ser considerado como tal, quando ele compromete o sistema, danifica o mesmo, tira as permissões do usuário sobre o sistema e nenhuma destas tentativas de escrever vírus pro Linux teve sucesso.
O que existe na realidade, são alguns keyloggers e programas de espionagem que só afetam sistemas muito desatualizados, muito mesmo, tipo um kernel da série 2.2 por exemplo e olhe lá, depende ainda.
Postulemos então que algum gênio desenvolva um vírus para Linux, ao abrir qualquer arquivo suspeito, faça-o usando outro login, crie um usuário, “Bin Laden” por exemplo, e use-o como cobaia para executar o arquivo, em caso de problemas apenas este usuário será afetado, bastará deletá-lo.
Bem, era só isso, abraços, Carlos.
Achei um sistema operacional muito ruim, porem o fator segurança pesa muito para mim!
Obrigado, estou migrando para o Kbuntu – Neon.