segunda-feira, 8 de abril de 2013

Por que o Linux nao pega virus?



“Linux não Pega vírus”. Você com certeza já ouviu essa frase. Pois saiba que ela é verdadeira.
Mas você sabe o por que disso?




Baixa utilização.





Como todos sabem, o Linux tem um baixo índice de utilização. Apenas em 2009 ele atingiu a marca de 1% de utilização em computadores.
Isso quer dizer que para um cracker, o Linux não seria um sistema alvo, pois o objetivo dele é criar o vírus, infectar a maquina e propagar esse vírus para o maior numero de pessoas possíveis. Já que o Linux não possui um numero alto de usuários, não seria o sistema alvo dos crackers.
Mais argumentos.




O Vírus, para ter sucesso, precisa ser propagado, Ou seja, um vírus tem que ter uma taxa de reprodução maior do que a de erradicação.
Para que um vírus possa fazer o seu trabalho, ele deve estar o máximo de tempo ativo na memória do seu computador e para que ele possa fazer isso é importante que ele se instale em algum programa essencial para o funcionamento do seu computador, ou seja, um programa que é carregado sempre que seu computador estiver em funcionamento. Dessa forma o vírus será carregado juntamente com esse programa e uma vez na memória ele poderá realizar qualquer tarefa que ele almeja.
Para que esse vírus possa “infectar” esses arquivos considerados essenciais, ele precisa de um acesso privilegiado a estes, ou seja, ele precisa ser executado por um usuário que tenha permissão de gravação/modificação desses arquivos essenciais e via de regra o único usuário com essa característica no GNU/Linux é o usuário root. É nesse momento que entra a primeira barreira a ser ultrapassada pelo vírus. A maioria das distribuições GNU/Linux voltada para usuários e atualmente até algumas utilizadas para servidores, não permitem que o sistema seja acessado através do usuário com superpoderes, o root.

Você não é capaz de fazer um login no sistema utilizando o root e só consegue permissão de superusuário após o login com um usuário menos privilegiado. Só depois, através de alguns comandos especiais, você poderá solicitar superpoderes de root para realizar ações especiais no sistema. É claro que através de algumas configurações você pode mudar esse comportamento, porém geralmente quem as utiliza são usuários mais experientes.

Uma vez que utilizamos o sistema através de um usuário menos privilegiado, nós só temos permissão de leitura nesses arquivos considerados essenciais, assim se por um acaso acionamos um vírus, o máximo que ele poderá atingir são seus arquivos pessoais e provavelmente apenas naquele momento uma vez que ao ser reiniciado o vírus não terá mais como se auto instalar na memória, a não ser que seja novamente executado pelo usuário.
 Se estivermos abrindo um e-mail, um arquivo de procedência duvidosa ou realizando uma tarefa que solicite permissões especiais, devemos nos certificar que esse realmente é um arquivo de confiança e só então digitar a senha e confirmar a operação.
 Em outros sistemas operacionais que utilizam usuários com superpoderes para realizar tarefas banais, essa tela de confirmação não é necessária e quando você percebe, o vírus já se alojou nos arquivos essenciais.
Software livre
Por ser um sistema de código livre, e gratuito, podemos instalar e utilizar softwares originais sem nenhum problema, a maioria das vezes instalamos a partir de repositórios oficiais que por padrão já vem configurado na maioria das distribuições. Isso já limita a ação do vírus de forma considerável e podemos fornecer permissão administrativa a esses softwares, uma vez que são provenientes de uma fonte confiável.
Executáveis.
Outra barreira é que os sistemas GNU/Linux não possuem arquivos executáveis, o que determina se ele poderá ou não ser executado é a permissão de execução que você atribui a um arquivo. Dessa forma um arquivo descarregado no seu computador não pode ser autoexecutado pelo sistema operacional como um .SCR por exemplo. Antes, você terá que atribuir uma permissão de execução para que este possa ser executado e se ele precisar acessar arquivos restritos voltamos a etapa inicial da barreira que são as permissões de superusuário.
 Conclusão.
É importante notar que alguns vírus de teste de conceito foram criados, porém, eles são propagados apenas se forem executados como root e não podem se espalhar remotamente, apenas infectar outros arquivos binários na própria máquina (ou disponíveis através do NFS). É possível que sejam desenvolvidos vírus para plataforma Unix, mas até hoje, não há nenhum. 
No demais, o Linux é um sistema muito seguro.
fonte: ubuntudicas, vivaolinux.

Comentarios
0 Comentarios

0 comentarios:

Deixe um comentario

Tecnologia do Blogger.