Afinal, porque o Linux não pega vírus?

Você já deve ter ouvido falar que o sistema operacional Linux é imune a vírus ou não existe vírus para o SO. O principal argumento utilizado atualmente para explicar o motivo do Linux ser invulnerável a vírus, é o seu baixo número de usuários.

A maioria dos computadores importantes do mundo usa Linux. Ainda mais o Linux possui seu código aberto para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença GPL (versão 2). Então, logo se vê que o motivo de não haver vírus (tanto quanto há para outros SO) para Linux, não é pela quantidade de usuários, se comparado a outros sistemas operacionais.

Existe vírus para Linux?

Existe sim vírus para Linux. O Linux pode não ter muitos usuários a nível de desktop quanto o Microsoft Windows, por exemplo, mas praticamente todos os servidores da Internet rodam Linux e até mesmo servidores da própria Microsoft.

Os executáveis

No Linux os programas principais estão disponíveis nos repositórios oficiais que são mantidos pela própria distribuição. Eles são testados antes de serem disponibilizados para o usuário como, por exemplo, a Central de Programas do Ubuntu, garantindo que seja um software de qualidade e que não tente empurrar coisas para o usuário sem que ele queira.

Os arquivos de instalação (.deb ou .rpm, por exemplo) e os scripts, ambos podem ter o seu conteúdo verificado antes de se instalar e mesmo assim será necessário que o usuário informe a senha de Root para rodá-los, ou seja, caso o usuário tenha um mínimo de cuidado, mínimo mesmo, não haverá possibilidade de infecção. Utilizar apenas o repositório oficial é uma boa maneira de fazer isso.

Outro detalhe são os tipos de arquivos comuns de vírus na internet, eles são normalmente desenvolvidos para Windows. Eles tem o formato EXE, ou BAT ou ainda MSI, ou qualquer outro executável de Windows, não roda nativamente no Linux. Mas se esses arquivos informados anterior mente pudessem ser executados no Linux nativamente, por exemplo, mesmo assim não teria nem um efeito.

Para que esse vírus possa “infectar” esses arquivos considerados essenciais, ele precisa de um acesso privilegiado a estes, ou seja, ele precisa ser executado por um usuário que tenha permissão de gravação/modificação desses arquivos essenciais e via de regra o único usuário com essa característica no Linux é o usuário root. A maioria das distribuições Linux voltadas para usuários e atualmente até algumas utilizadas para servidores, não permitem que o sistema seja acessado através do usuário com superpoderes, o root.

O usuário comum

Você não é capaz de fazer um login no sistema utilizando o root e só consegue permissão de superusuário após o login com um usuário menos privilegiado. Só depois, através de alguns comandos especiais, você poderá solicitar superpoderes de root para realizar ações especiais no sistema. É claro que através de algumas configurações você pode mudar esse comportamento, porém geralmente quem as utiliza são usuários mais experientes.

Uma vez que utilizamos o sistema através de um usuário menos privilegiado, nós só temos permissão de leitura nesses arquivos considerados essenciais, assim se por um acaso acionamos um vírus, o máximo que ele poderá atingir são seus arquivos pessoais e provavelmente apenas naquele momento, uma vez que, o computador ao ser reiniciado, o vírus não terá mais como se auto instalar na memória, a não ser que seja novamente executado pelo usuário. Se estivermos abrindo um e-mail, um arquivo de procedência duvidosa ou realizando uma tarefa que solicite permissões especiais, devemos nos certificar que esse realmente é um arquivo de confiança e só então digitar a senha e confirmar a operação. Em outros sistemas operacionais que utilizam usuários com superpoderes para realizar tarefas banais, essa tela de confirmação não é necessária e quando você percebe, o vírus já se alojou nos arquivos essenciais.


Por isso é muito importante utilizarmos sempre um usuário comum para as tarefas do dia a dia e somente executarmos com superpoderes os aplicativos de confiança. Fique de olho na tela acima e só prossiga se estiver certo da origem do aplicativo que está solicitando as permissões.

Dessa forma um arquivo descarregado no seu computador não pode ser autoexecutado pelo sistema operacional como um .SCR, por exemplo. Antes, você terá que atribuir uma permissão de execução para que este possa ser executado e se ele precisar acessar arquivos restritos voltamos a etapa inicial da barreira que são as permissões de superusuário.

Atualizações constantes

Pelo código ser aberto, a velocidade de correção de bugs também é maior, são muitas pessoas trabalhando no código do Kernel Linux, o qual as distribuições Linux são derivadas. Sendo assim, os erros são identificados e corrigidos rapidamente através das atualizações do sistema, na mesma velocidade que um cracker poderia identificar uma falha no sistema e criar um vírus para ataca-lá, um hacker pode fazer o mesmo e indicar a correção.

Em fim, o Java

De vez em quando aparece um vírus para Linux que dizem que pode causar mais estrago, como roubar senhas bancárias, e normalmente são programas feitos em Java, ou seja, o problema vai um pouco além do Linux, ele explora falhas nos navegadores e no próprio Java e não no Linux em si.

Felizmente são poucos os usuários leigos que precisam realmente do Java, talvez apenas se você tenha a prática de utilizar o internet banking do seu banco, caso contrário, o OpenJDK que recebe atualizações com mais frequência que o Java da Oracle, deve ajudar.

Conclusão

Acredite, se você tomar cuidado mesmo no Windows, você terá poucos problemas com isso. Acontece que no Linux, se você clicar sem querer em algum link e for baixado em seu computador um arquivo indesejado, é só deletar o arquivo, ou seja, ele não será executado automaticamente e consequentemente, você não irá se deparar com um trojan, por exemplo.

FONTE: Diolinux | Ubuntu Dicas

COMENTÁRIOS