“Linux não Pega vírus”. Você com certeza já ouviu essa frase. Pois saiba
que ela é verdadeira.
Mas você sabe o por que disso?
Baixa utilização.
Isso quer
dizer que para um cracker, o Linux não seria um sistema alvo, pois o objetivo
dele é criar o vírus, infectar a maquina e propagar esse vírus para o maior
numero de pessoas possíveis. Já que o Linux não possui um numero alto de usuários,
não seria o sistema alvo dos crackers.
Mais argumentos.
Para que um vírus possa fazer o seu trabalho, ele deve estar o máximo de
tempo ativo na memória do seu computador e para que ele possa fazer isso é
importante que ele se instale em algum programa essencial para o funcionamento
do seu computador, ou seja, um programa que é carregado sempre que seu
computador estiver em funcionamento. Dessa forma o vírus será carregado
juntamente com esse programa e uma vez na memória ele poderá realizar qualquer
tarefa que ele almeja.
Para que esse vírus possa “infectar”
esses arquivos considerados essenciais, ele precisa de um acesso privilegiado a
estes, ou seja, ele precisa ser executado por um usuário que tenha permissão de
gravação/modificação desses arquivos essenciais e via de regra o único usuário
com essa característica no GNU/Linux é o usuário root. É nesse
momento que entra a primeira barreira a ser ultrapassada pelo vírus. A maioria
das distribuições GNU/Linux voltada para usuários e atualmente até algumas
utilizadas para servidores, não permitem que o sistema seja acessado através do
usuário com superpoderes, o root.
Você não é capaz de fazer um login no
sistema utilizando o root e só consegue permissão de
superusuário após o login com um usuário menos privilegiado. Só depois, através
de alguns comandos especiais, você poderá solicitar superpoderes de root para
realizar ações especiais no sistema. É claro que através de algumas configurações
você pode mudar esse comportamento, porém geralmente quem as utiliza são
usuários mais experientes.
Uma vez que utilizamos o sistema através de um usuário menos
privilegiado, nós só temos permissão de leitura nesses arquivos considerados
essenciais, assim se por um acaso acionamos um vírus, o máximo que ele poderá
atingir são seus arquivos pessoais e provavelmente apenas naquele momento uma
vez que ao ser reiniciado o vírus não terá mais como se auto instalar na
memória, a não ser que seja novamente executado pelo usuário.
Se estivermos
abrindo um e-mail, um arquivo de procedência duvidosa ou realizando uma tarefa
que solicite permissões especiais, devemos nos certificar que esse realmente é
um arquivo de confiança e só então digitar a senha e confirmar a operação.
Em
outros sistemas operacionais que utilizam usuários com superpoderes para
realizar tarefas banais, essa tela de confirmação não é necessária e quando
você percebe, o vírus já se alojou nos arquivos essenciais.
Software livre
Por ser um sistema de código livre, e gratuito, podemos instalar e
utilizar softwares originais sem nenhum problema, a maioria das vezes
instalamos a partir de repositórios oficiais que por padrão já vem configurado
na maioria das distribuições. Isso já limita a ação do vírus de forma
considerável e podemos fornecer permissão administrativa a esses softwares, uma
vez que são provenientes de uma fonte confiável.
Executáveis.
Outra barreira é que os sistemas GNU/Linux não possuem arquivos
executáveis, o que determina se ele poderá ou não ser executado é a permissão
de execução que você atribui a um arquivo. Dessa forma um arquivo descarregado
no seu computador não pode ser autoexecutado pelo sistema operacional como um
.SCR por exemplo. Antes, você terá que atribuir uma permissão de execução para
que este possa ser executado e se ele precisar acessar arquivos restritos
voltamos a etapa inicial da barreira que são as permissões de superusuário.
Conclusão.
É importante notar que alguns vírus de teste de
conceito foram criados, porém, eles são propagados apenas se forem executados
como root e não podem se espalhar remotamente, apenas infectar outros arquivos
binários na própria máquina (ou disponíveis através do NFS). É possível que
sejam desenvolvidos vírus para plataforma Unix, mas até hoje, não há nenhum.
No demais, o Linux é um sistema muito seguro.
fonte: ubuntudicas, vivaolinux.