404 Not Found


nginx
{"id":14102,"date":"2018-06-30T23:34:19","date_gmt":"2018-07-01T02:34:19","guid":{"rendered":"https:\/\/cleuber.com.br\/?p=14102"},"modified":"2018-07-02T17:44:19","modified_gmt":"2018-07-02T20:44:19","slug":"o-linux-precisa-de-antivirus","status":"publish","type":"post","link":"https:\/\/cleuber.com.br\/index.php\/2018\/06\/30\/o-linux-precisa-de-antivirus","title":{"rendered":"O Linux Precisa de Antiv\u00edrus?"},"content":{"rendered":"

Recentemente li um artigo em um site muito bacana de Linux, e achei que faltaram algumas informa\u00e7\u00f5es relevantes que postei nos coment\u00e1rios. Infelizmente meu coment\u00e1rio foi removido, pois acho que escrevi demais…me desculpem a\u00ed por essa mania…kkk \ud83d\ude1b<\/p>\n

Por isso hoje quero explicar algumas coisas de uma maneira um pouco menos simplista e muito mais realista sobre as amea\u00e7as online de nossos dias e questionar se Distribui\u00e7\u00f5es baseadas em kernel Linux precisam de Anti-v\u00edrus ou n\u00e3o.<\/p>\n

Este artigo foi escrito baseado em An\u00e1lise de relat\u00f3rios, Dados estat\u00edsticos e Declara\u00e7\u00f5es Oficiais<\/span>. Cont\u00e9m tamb\u00e9m Listagem de Caracter\u00edsticas<\/span> que explicam porqu\u00ea o Linux \u00e9 muito mais seguro e em quais casos um software de antiv\u00edrus seria necess\u00e1rio. Segue abaixo um \u00edndice.
\n<\/span><\/p>\n\n\n\n\n\n\n\n\n\n\n
* Quais\u00a0s\u00e3o\u00a0as\u00a0amea\u00e7as\u00a0para\u00a0Linux?<\/td>\n<\/tr>\n
* Recentes\u00a0Amea\u00e7as\u00a0Que\u00a0Afetaram\u00a0o\u00a0Linux<\/td>\n<\/tr>\n
* Duas\u00a0Cren\u00e7as\u00a0Populares<\/td>\n<\/tr>\n
* Por\u00a0qu\u00ea\u00a0o\u00a0Linux\u00a0\u00e9\u00a0Mais\u00a0Seguro\u00a0Que\u00a0o\u00a0Windows?<\/td>\n<\/tr>\n
* Estat\u00edsticas\u00a0–\u00a0Quantidade\u00a0de\u00a0Malwares\u00a0por\u00a0SO<\/td>\n<\/tr>\n
* Afinal,\u00a0O\u00a0Linux\u00a0Precisa\u00a0ou\u00a0N\u00e3o\u00a0de\u00a0Antiv\u00edrus?<\/td>\n<\/tr>\n
* Quais\u00a0Outros\u00a0Meios\u00a0de\u00a0Preven\u00e7ao\u00a0de\u00a0Malwares\u00a0no\u00a0Linux?<\/td>\n<\/tr>\n
* Conclus\u00e3o<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n

 <\/p>\n

Vamos l\u00e1?<\/p>\n

Quais S\u00e3o As Amea\u00e7as Para Linux?<\/h2>\n

Elas s\u00e3o as mesmas para Windows, mas para quem nunca leu nada sobre o assunto, isso n\u00e3o ser\u00e1 t\u00e3o r\u00e1pido de compreender. Para entender minimamente o que amea\u00e7a a seguran\u00e7a de um sistema operacional baseado em kernel Linux (e tamb\u00e9m de outros sistemas operacionais), precisa primeiramente entender quais s\u00e3o as amea\u00e7as, o que est\u00e1 acontecendo no mundo das amea\u00e7as virtuais e o que pode afetar o seu sistema e como isso acontece.Vou passar algumas defini\u00e7\u00f5es que s\u00e3o encontradas na Wikipedia.<\/p>\n

Malware:<\/span><\/a><\/span><\/h3>\n

Um c\u00f3digo malicioso<\/b>, programa malicioso<\/b>, software<\/i> nocivo<\/b>, software<\/i> mal-intencionado<\/b> ou software<\/i> malicioso<\/b><\/sup> (em ingl\u00eas: malware<\/b><\/i><\/span>, abrevia\u00e7\u00e3o de “mal<\/b>icious software<\/b><\/i><\/span>“), \u00e9 um\u00a0programa de computador destinado a infiltrar-se em um sistema de\u00a0computador\u00a0alheio de forma il\u00edcita, com o intuito de causar alguns danos, altera\u00e7\u00f5es ou roubo de informa\u00e7\u00f5es (confidenciais ou n\u00e3o).\u00a0Ele pode aparecer na forma de c\u00f3digo execut\u00e1vel, scripts de conte\u00fado ativo, e outros softwares. “Malware<\/i>” \u00e9 um termo geral utilizado para se referir a uma variedade de formas de software<\/i> hostil ou intruso.\u00a0O termo badwares<\/i> \u00e9 \u00e0s vezes utilizado e confundido com softwares<\/i> prejudiciais n\u00e3o intencionais.<\/p>\n

Tipos de Malware:<\/strong><\/p>\n

V\u00edrus<\/a>:<\/span><\/h3>\n

Em inform\u00e1tica, um v\u00edrus de computador<\/b> \u00e9 um software malicioso que \u00e9 desenvolvido por programadores geralmente inescrupulosos. Tal como um v\u00edrus biol\u00f3gico, o programa infecta o sistema, faz c\u00f3pias de si e tenta se espalhar para outros computadores e dispositivos de inform\u00e1tica.<\/p>\n

A maioria das contamina\u00e7\u00f5es ocorre por a\u00e7\u00e3o do usu\u00e1rio. Um exemplo muito comum se d\u00e1 por meio do download de arquivos infectados que s\u00e3o recebidos em anexos de e-mail’s. A contamina\u00e7\u00e3o tamb\u00e9m pode ocorrer de outras formas: acessando sites de proced\u00eancia duvidosa ou ainda por meio de arquivos infectados em pendrives, CD’s, DVD’s ou qualquer outro tipo dispositivo de armazenamento de dados.<\/p>\n

Spyware<\/a>:<\/span><\/h3>\n

Spyware<\/b> consiste em um programa autom\u00e1tico de computador, que recolhe informa\u00e7\u00f5es sobre o usu\u00e1rio, sobre os seus costumes na Internet e transmite essa informa\u00e7\u00e3o a uma entidade externa na Internet, sem o conhecimento e consentimento do usu\u00e1rio.<\/p>\n

Diferem dos cavalos de Troia por n\u00e3o terem como objetivo que o sistema do usu\u00e1rio seja dominado, seja manipulado, por uma entidade externa, por um cracker.<\/p>\n

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o h\u00e1bito dos usu\u00e1rios para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir in\u00fameras variantes de seus programas-espi\u00f5es, aperfei\u00e7oando-o, dificultando em muito a sua remo\u00e7\u00e3o.<\/p>\n

Por outro lado, muitos v\u00edrus transportam spywares, que visam roubar certos dados confidenciais<\/b> dos usu\u00e1rios. Roubam dados banc\u00e1rios, montam e enviam registros das atividades do usu\u00e1rio. Sua remo\u00e7\u00e3o era por vezes, feita quando da compra do software ou de uma vers\u00e3o mais completa e paga.<\/p>\n

Traduzindo ao p\u00e9 da letra, Spyware significa “aplicativo ou programa espi\u00e3o”.<\/p>\n

Trojan (Cavalo de Tr\u00f3ia)<\/span><\/span><\/a><\/h3>\n

Um cavalo de Troia<\/b> (em ingl\u00eas Trojan horse<\/i>) \u00e9 um malware<\/i> (programa malicioso) que age tal como na hist\u00f3ria do Cavalo de Troia, entrando no computador e criando uma porta para uma poss\u00edvel invas\u00e3o; e \u00e9 f\u00e1cil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.<\/sup><\/p>\n

Conhecidos por normalmente responder pelo primeiro est\u00e1gio de infec\u00e7\u00e3o de dispositivos digitais, t\u00eam como objetivo manterem-se ocultos, enquanto baixam e instalam amea\u00e7as mais robustas em computadores e laptops. Podem ser transportados em arquivos de m\u00fasica, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do in\u00edcio da Internet e mant\u00eam-se invis\u00edveis para executar delitos, enquanto a v\u00edtima realiza suas atividades cotidianas.<\/p>\n

Exploits:<\/span><\/span><\/a><\/h3>\n

Um exploit<\/b> (em portugu\u00eas explorar<\/b>, significando “usar algo para sua pr\u00f3pria vantagem”) \u00e9 um peda\u00e7o de software, um peda\u00e7o de dados ou uma sequ\u00eancia de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletr\u00f4nico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo eleva\u00e7\u00e3o de privil\u00e9gio<\/a> ou um ataque de nega\u00e7\u00e3o de servi\u00e7o<\/a>.<\/sup><\/p>\n

S\u00e3o geralmente elaborados por hackers como programas de demonstra\u00e7\u00e3o das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso n\u00e3o autorizado a sistemas. Por isso muitos crackers n\u00e3o publicam seus exploits, conhecidos como 0days<\/i>, e o seu uso massificado deve-se aos script kiddies<\/a>.<\/p>\n

Botnets:<\/span><\/span><\/a><\/h3>\n

Botnet<\/b><\/i> \u00e9 uma palavra-valise (formada pelos termos robot<\/i> e network<\/i>) que designa um grupo de computadores conectados \u00e0 Internet, cada um deles rodando um ou mais bots e se comunicando com outros dispositivos, a fim de executar determinada tarefa. O termo tamb\u00e9m pode ser aplicado a uma rede de agentes de software ou bots<\/i> que executam tarefas de maneira aut\u00f4noma e autom\u00e1tica. Pode se referir, ainda, a uma rede de computadores que utilizam software de computa\u00e7\u00e3o distribu\u00edda<\/a>.<\/p>\n

A palavra \u00e9 geralmente associada ao uso de software<\/i> malicioso<\/a>, e, por isso, o termo “botnet<\/i>” carrega uma conota\u00e7\u00e3o negativa. Botnets<\/i> t\u00eam sido empregadas para realizar ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o<\/a> (ataque DDoS), seja mediante o envio de spam<\/a>, seja permitindo que o invasor acesse o dispositivo e sua conex\u00e3o, a fim de furtar dados. O propriet\u00e1rio de uma botnet<\/i> pode control\u00e1-la usando um software<\/i> de comando e controle (C&C). Organizou-se, ademais, uma verdadeira ind\u00fastria, e muitos criadores de bots<\/i> constroem botnets<\/i> a fim de “alug\u00e1-las” pelo maior pre\u00e7o, independentemente da finalidade a que se destinem: envio de spam, adwares<\/a>, spywares<\/a>, v\u00edrus<\/a>, worms<\/a> ou qualquer tipo de ataque digital.<\/sup><\/p>\n

Worms:<\/a><\/span><\/h3>\n

Um worm<\/b><\/i> (termo da l\u00edngua inglesa que significa, literalmente, “verme”) \u00e9 um programa autorreplicante, diferente<\/b> de um v\u00edrus<\/a>. Enquanto um v\u00edrus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm<\/i> \u00e9 um programa completo e n\u00e3o precisa de outro para se propagar. Um worm<\/i> pode ser projetado para tomar a\u00e7\u00f5es maliciosas ap\u00f3s infestar um sistema. Al\u00e9m de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email<\/i>.<\/p>\n

A partir disso, o worm<\/i> pode tornar o computador infectado vulner\u00e1vel a outros ataques e provocar danos apenas com o tr\u00e1fego de rede gerado pela sua reprodu\u00e7\u00e3o \u2013 o Mydoom, por exemplo, causou uma lentid\u00e3o gerada na rede de computadores mundial nos niveis mais alto de seu ataque .<\/p>\n

Diferente dos v\u00edrus comuns, os worms podem se autorreplicar sem a necessidade de infectar arquivos leg\u00edtimos, criando c\u00f3pias funcionais de si mesmos. Essas caracter\u00edsticas permitem que os worms se espalhem por redes de computadores e drivers USB. Alguns worms tamb\u00e9m se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida<\/p>\n

Ransonware:<\/a><\/span><\/h3>\n

Ransomware<\/b><\/i> \u00e9 um tipo de malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso n\u00e3o ocorra o mesmo, arquivos podem ser perdidos e at\u00e9 mesmo publicados. De acordo com um relat\u00f3rio da Cisco, ele domina o mercado de amea\u00e7as digitais e \u00e9 o tipo de malware<\/i> mais rent\u00e1vel da hist\u00f3ria. O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.<\/sup><\/p>\n

Um exemplo deste tipo de malware<\/i> \u00e9 o Arhiveus-A<\/i>, que compacta arquivos no computador da v\u00edtima em um pacote criptografado. Em seguida informa que os arquivos somente poder\u00e3o ser recuperados com o uso de uma chave dif\u00edcil de ser quebrada, geralmente de 30 d\u00edgitos, que a v\u00edtima receber\u00e1 ap\u00f3s efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma a\u00e7\u00e3o extorsiva pois esse tipo de hacker (crackers), mesmo ap\u00f3s o pagamento do resgate, pode ou n\u00e3o fornecer a chave para descriptografar os arquivos.<\/p>\n

Diferentemente dos trojans<\/i>, os ransomware<\/b>s<\/i> n\u00e3o permitem acesso externo ao computador infectado. A maioria \u00e9 criada com prop\u00f3sitos comerciais. S\u00e3o geralmente, e com certa facilidade, detectados por antiv\u00edrus, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam op\u00e7\u00f5es que escolhem inteligentemente quais pastas criptografar ou, ent\u00e3o, permitem que o atacante escolha quais as pastas de interesse.<\/p>\n

Rootkits:<\/span><\/a><\/span><\/h3>\n

Rootkit<\/b> \u00e9 um malware que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit<\/i> era uma cole\u00e7\u00e3o de ferramentas que habilitavam acesso a n\u00edvel de administrador para um computador ou uma rede. Uma das propostas desse programa \u00e9 o uso para ocultar espec\u00edficos processos e arquivos para algumas partes do sistema.<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

RESUMO:<\/strong><\/p>\n

Tudo o que amea\u00e7a (threat) a seguran\u00e7a e integridade do seu sistema operacional \u00e9 chamado “malware”. Existem diveras categorias de malware, tais como v\u00edrus, spywares, trojans, e muitos outros. J\u00e1 os Exploits s\u00e3o vulnerabilidades em softwares encontradas e que podem ser exploradas por um malware espec\u00edfico para agir nessa brecha.<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Recentes Malwares Que Afetaram Linux<\/h2>\n

A maioria das amea\u00e7as para Linux se deram a vulnerabilidades de alguns softwares que um sistema Linux pode estar usando. E parte delas foram direcionadas na maioria para servidores, parte para desktops. Algumas delas poderiam afetar todos os Linux, por estarem ligados diretamente ao Bash ou ao openSSL, outras poderiam afetar uma parte deles por afetar os que possuem Java ou Flash instalados. Entre eles, vimos alguns mais populares que apareceram nos \u00faltimos 3 anos e que foram resolvidos e suas corre\u00e7\u00f5es disseminadas nas atualiza\u00e7\u00f5es de kernel e software.<\/p>\n

* Heartbleed:<\/h3>\n

\u00c9 um bug na biblioteca de software de criptografia open-source OpenSSL<\/a>, que permite a um atacante ler a mem\u00f3ria de um servidor ou de um cliente, permitindo a este recuperar chaves SSL privadas do servidor. Os logs que foram examinados at\u00e9 agora, levam a crer que alguns hackers podem ter explorado a falha de seguran\u00e7a pelo menos cinco meses antes da falha ser descoberta por equipes de seguran\u00e7a.<\/p>\n

* Shellshock:<\/h3>\n

Tamb\u00e9m conhecido como Bashdoor<\/b><\/i> (CVE-2014-6271 e CVE-2014-7169), \u00e9 uma falha de seguran\u00e7a no Bash shell<\/i> em sistemas Unix-like, que foi divulgada em 24 de setembro de 2014.<\/p>\n

Muitos servidores na internet usam o Bash<\/i> para processar comandos, permitindo que um atacante explore a vulnerabilidade do Bash para executar comandos arbitr\u00e1rios. Isso pode permitir que um invasor obtenha acesso n\u00e3o autorizado a um sistema de computador.<\/span><\/p>\n

A falha consiste em inserir c\u00f3digo malicioso dentro de valores que ser\u00e3o armazenados em vari\u00e1veis de ambiente. Ao inserir c\u00f3digo a vers\u00e3o vulner\u00e1vel do Bash expandia o conte\u00fado da vari\u00e1vel e interpretada o c\u00f3digo inserido como instru\u00e7\u00f5es a serem executadas. <\/sup><\/p>\n

* ZeroDay (e Flash player):<\/h3>\n

Uma\u00a0<\/span>vulnerabilidade\u00a0<\/span>de<\/span> dia zero<\/span><\/b>\u00a0(tamb\u00e9m conhecida como\u00a0<\/span>dia 0<\/span><\/b>\u00a0) \u00e9 uma\u00a0<\/span>vulnerabilidade de\u00a0<\/span>software de computador<\/span>\u00a0que \u00e9 desconhecida para aqueles que estariam interessados em atenuar a vulnerabilidade (incluindo o fornecedor do software de destino).\u00a0<\/span>At\u00e9 que a vulnerabilidade seja mitigada, os\u00a0hackers\u00a0podem\u00a0explor\u00e1-\u00a0la para afetar adversamente programas de computador, dados, computadores adicionais ou uma rede.\u00a0Um exploit direcionado a uma vulnerabilidade de dia zero \u00e9 chamado\u00a0de explora\u00e7\u00e3o de dia\u00a0<\/b>zero<\/b>\u00a0ou\u00a0ataque de dia zero.<\/b><\/p>\n

No jarg\u00e3o da seguran\u00e7a do computador, “Dia Zero” \u00e9 o dia em que a parte interessada (presumivelmente, o fornecedor do sistema visado) descobre a vulnerabilidade.\u00a0<\/span>At\u00e9 esse dia, a vulnerabilidade \u00e9 conhecida como uma vulnerabilidade de dia zero.\u00a0Da mesma forma, um bug explor\u00e1vel que \u00e9 conhecido h\u00e1 trinta dias seria chamado de vulnerabilidade de 30 dias.\u00a0Quando o fornecedor souber da vulnerabilidade, o fornecedor geralmente criar\u00e1\u00a0<\/span>patches<\/span>\u00a0ou aconselhar\u00e1\u00a0<\/span>solu\u00e7\u00f5es alternativas<\/span>\u00a0para atenu\u00e1-lo.<\/span><\/p>\n

Quanto menos os dias desde o Dia Zero, maior a chance de nenhuma corre\u00e7\u00e3o ou mitiga\u00e7\u00e3o ter sido desenvolvida.\u00a0Mesmo depois de uma corre\u00e7\u00e3o ser desenvolvida, quanto menos os dias desde o Dia Zero, maior \u00e9 a probabilidade de que um ataque contra o software afetado seja bem-sucedido, porque nem todo usu\u00e1rio desse software aplicar\u00e1 a corre\u00e7\u00e3o.\u00a0Para exploits de dia zero, a probabilidade de um usu\u00e1rio ter corrigido seus bugs \u00e9 zero, portanto, a explora\u00e7\u00e3o deve sempre ser bem-sucedida. Os ataques de dia zero s\u00e3o uma\u00a0<\/span>amea\u00e7a<\/span>\u00a0grave<\/span>.<\/span><\/p>\n

Recentemente foram encontradas diversas amea\u00e7as que usam essa defini\u00e7\u00e3o para se aproveitar de um exploit no Adoble Flash Player instalado em multiplataformas (Windows, Mac e Linux). O que foi recomendado pelos especialistas em seguran\u00e7a foi desinstalar o Flah player.<\/p>\n

* CrossRAT – (exploit em Java):<\/h3>\n

O malware se espalha na Internet por meio de pr\u00e1ticas simples de engenharia social. Postagens com uma URL maliciosa que levam o usu\u00e1rio a instalar o malware t\u00eam sido encontradas em grupos no Facebook e WhatsApp.<\/p>\n

\n

O v\u00edrus \u00e9 constru\u00eddo em Java e, uma vez presente no computador, faz uma varredura completa na m\u00e1quina. Ele consegue identificar o kernel, camada mais b\u00e1sica que faz a integra\u00e7\u00e3o do sistema com o hardware, e o tipo de arquitetura. O objetivo \u00e9 fazer a instala\u00e7\u00e3o espec\u00edfica do programa de acordo com cada software. O CrossRAT \u00e9 t\u00e3o sofisticado que consegue vasculhar o systemmd do Linux para identificar qual \u00e9 a distribui\u00e7\u00e3o do sistema (Centos, Debian, Ubuntu, Fedora etc).<\/p>\n<\/div>\n

O trojan permite ao hacker enviar comandos ao computador e, assim, ativar a espionagem do sistema. De forma remota, o criminoso poderia tirar prints da tela, manipular os arquivos e executar programas. Al\u00e9m disso, o CrossRAT tem um keylogger embutido, software que grava o que \u00e9 digitado no computador. No entanto, pesquisadores que analisaram o v\u00edrus n\u00e3o encontraram uma forma de ativar essa \u00faltima ferramenta.<\/p>\n

* Dirty COW<\/h3>\n
\n
\n
Dirty COW<\/b> (Vaca Suja), \u00e9 uma vulnerabilidade no kernel Linux que afeta todos os sistemas operacionais baseados nele incluindo o Android. Trata-se de um bug para eleva\u00e7\u00e3o de privil\u00e9gios<\/a> local que explora uma condi\u00e7\u00e3o de corrida na implementa\u00e7\u00e3o do mecanismo de copy-on-write. O bug est\u00e1 presente no kernel Linux desde a vers\u00e3o 2.6.22 lan\u00e7ada em setembro de 2007 e tem sido explorado desde outubro de 2016.<\/sup><\/div>\n<\/div>\n

Embora seja um bug local de eleva\u00e7\u00e3o de privil\u00e9gios, invasores remotos podem us\u00e1-lo juntamente com outros exploits<\/a> que permitem execu\u00e7\u00e3o de c\u00f3digo n\u00e3o privilegiado para conseguir acesso com privil\u00e9gios de superusu\u00e1rio no computador. O ataque por si s\u00f3 n\u00e3o deixa rastros no log do sistema<\/sup>.<\/p>\n

O bug \u00e9 identificado pelo Common Vulnerabilities and Exposures como CVE-2016-5195. A distribui\u00e7\u00e3o Linux Debian anunciou que liberou uma corre\u00e7\u00e3o para esta vulnerabilidade<\/sup>. Foi demonstrado que o bug pode ser utilizado para conseguir privil\u00e9gios de superusu\u00e1rio em qualquer dispositivo Android at\u00e9 a vers\u00e3o 7.<\/sup><\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n<\/div>\n

Resumindo, vimos amea\u00e7as que usam exploits do JAVA, FLASH, OPENSSL, BASH<\/strong> e algumas outras n\u00e3o citadas como navegadores web e clientes de e-mail. Todas elas presentes no Linux.<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Duas Cren\u00e7as Populares \ud83d\ude1b<\/h2>\n

“O Linux N\u00e3o Pega V\u00edrus Porque Os V\u00edrus S\u00e3o Criados Para Windows!”<\/em><\/h3>\n

\"\"B\u00e9\u00e9\u00e9\u00e9\u00e9\u00e9\u00e9 (som de buzina) – Isso para mostrar o qu\u00e3o errada \u00e9 essa afirma\u00e7\u00e3o. Por isso \u00e9 importante a defini\u00e7\u00e3o que passei ateriormente. Como vimos, a defini\u00e7\u00e3o de malware \u00e9 um programa ou c\u00f3digo, ou seja, pode ser escrito como bem quiser para atacar o sistema operacional que quiser. De certo que existem centenas de milh\u00f5es de malwares criados para Windows enquanto milhares para Linux, mas enfim, malware \u00e9 malware.<\/p>\n

“O Linux Tem Menos Amea\u00e7as Porque \u00e9 Menos Usado!”<\/em><\/h3>\n

(\"\"Errou… mais ou menos)<\/p>\n

Essa \u00e9 uma alega\u00e7\u00e3o que muitos usam por a\u00ed dizendo que o Linux por ter um market share<\/strong><\/a><\/span><\/span> menor, tem menos malwares, porque os hackers e crackers tem menos interesse em obter lucro provido de uma plataforma pouco usada e pouco disseminada em rela\u00e7\u00e3o ao Windows e Mac. Isso n\u00e3o \u00e9 totalmente verdade. Claro que ao ter o sistema sendo usado mais pelas pessoas do mundo a quantidade de malwares crescer\u00e1, mas isso ignora as caracter\u00edsticas de seguran\u00e7a que o sistema tem e que hoje em dia j\u00e1 impede que isso aconte\u00e7a em milhares de servidores.<\/p>\n

Rick Moen, um experiente administrador do sistema Linux, responde que:<\/span><\/p>\n

“Esse argumento ignora o dom\u00ednio do Unix em v\u00e1rias especialidades n\u00e3o relacionadas a desktop, incluindo servidores Web e esta\u00e7\u00f5es de trabalho cient\u00edficas.\u00a0<\/span>Um autor de v\u00edrus \/ trojan \/ worm que tenha direcionado com sucesso um ataque especificamente para servidores Web Apache httpd Linux \/ x86 teria um ambiente extremamente rico em alvos e ganharia fama duradoura instantaneamente, e ainda assim isso n\u00e3o acontece.”<\/em> <\/strong><\/p><\/blockquote>\n

Em 2008, a quantidade de malwares direcionados ao Linux Desktop<\/strong> foi notada como crescente.\u00a0Shane Coursen, consultor t\u00e9cnico s\u00eanior da\u00a0Kaspersky Lab<\/a>, disse na \u00e9poca:<\/p>\n

“O crescimento do malware Linux \u00e9 simplesmente devido \u00e0 sua crescente popularidade, particularmente como um sistema operacional de desktop … O uso de um sistema operacional est\u00e1 diretamente correlacionado com o sistema operacional.” interesse dos criadores de malware em desenvolver malware para esse SO. ”\u00a0<\/em><\/strong><\/sup><\/p><\/blockquote>\n

Tom Ferris, pesquisador da Security Protocols, comentou um dos relat\u00f3rios do Kaspersky, afirmando:<\/p>\n

“Na mente das pessoas, se n\u00e3o \u00e9 Windows, \u00e9 seguro, e n\u00e3o \u00e9 esse o caso. Eles acham que ningu\u00e9m escreve malware para Linux ou Mac OS X. Mas isso n\u00e3o \u00e9 necessariamente verdade “<\/em><\/strong><\/sup><\/p>\n

Alguns usu\u00e1rios do Linux executam software antiv\u00edrus baseado em Linux para digitalizar documentos e e-mails inseguros provenientes de usu\u00e1rios do Windows.\u00a0Scott Granneman, da SecurityFocus, afirmou:<\/p>\n

“Algumas m\u00e1quinas Linux definitivamente precisam de um software antiv\u00edrus.\u00a0Os servidores Samba ou NFS, por exemplo, podem armazenar documentos em formatos Microsoft vulner\u00e1veis \u200b\u200be n\u00e3o documentados, como o Word e o Excel, que cont\u00eam e propagam v\u00edrus.\u00a0Os servidores de e-mail Linux devem executar o software antiv\u00edrus para neutralizar os v\u00edrus antes que eles apare\u00e7am nas caixas de correio dos usu\u00e1rios do Outlook e do Outlook Express”.<\/em><\/strong><\/p><\/blockquote>\n

Como eles s\u00e3o usados predominantemente em servidores de e-mail que podem enviar e-mails para computadores que executam outros sistemas operacionais, os verificadores de v\u00edrus do Linux geralmente usam defini\u00e7\u00f5es para todos os v\u00edrus conhecidos em todas as plataformas de computadores.\u00a0Por exemplo, o open source\u00a0ClamAV<\/a>\u00a0“Detecta … v\u00edrus, worms e trojans, incluindo v\u00edrus de macro do Microsoft Office,\u00a0malware m\u00f3vel<\/a>\u00a0e outras amea\u00e7as”.\u00a0<\/sup><\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Por qu\u00ea O Linux \u00c9 Mais Seguro Que o Windows?<\/h2>\n

\"\"<\/p>\n

\"\"<\/p>\n

Se a pergunta fosse “se \u00e9 mais seguro ou n\u00e3o?”<\/em>, eu responderia: Sim, sem d\u00favida!<\/strong> Muito mais. Absurdamente mais!<\/strong> Eu chutaria um n\u00edvel de seguran\u00e7a no Windows (sendo otimista) algo como 30% no Windows contra 99,9 no Linux. (Claro que isso \u00e9 um dado inventado por mim). H\u00e1 pessoas que usam bem o Windows, n\u00e3o acessam sites contaminados, n\u00e3o plugam qualquer pen drive m\u00eddia remov\u00edvel de estranhos, usam um anti v\u00edrus bom, e sabem o que instalar, e como instalar, n\u00e3o saem baixando e instalando qualquer coisa sem saber. Nesses casos o n\u00edvel de seguran\u00e7a da m\u00e1quina fica bem maior, mas a maioria das pessoas n\u00e3o sabem como usar seu Windows corretamente e o n\u00edvel geral de seguran\u00e7a do sistema cai muito.<\/p>\n

No Linux, danos causados por usu\u00e1rios que n\u00e3o sabem usar o sistema n\u00e3o acontecem do mesmo jeito, por causa de um conjunto de caracter\u00edsticas da arquitetura do sistema<\/strong> que impedem contamina\u00e7\u00f5es realizadas sem inten\u00e7\u00e3o pelo usu\u00e1rio, e por malwares que o contaminam sem que o usu\u00e1rio esteja vendo. O sistema n\u00e3o \u00e9 “a prova de usu\u00e1rio ruim”, mas protege bem melhor contra isso. Deixe-me listar alguns dos fatores abaixo.<\/p>\n

\"\"<\/p>\n

1 – Melhor Protegido Contra Eleva\u00e7\u00e3o de Privil\u00e9gio<\/h3>\n

Esse \u00e9 um problema terr\u00edvel do Windows, que \u00e9 a capacidade de um sofware ou malware explorar essa brecha de seguran\u00e7a do Windows e realizar tarefas administrativas, tais como se auto-executar, auto instalar, copiar arquivos para dicersas patas do sistema e etc, tudo sem o concentimento do usu\u00e1rio. Por exemplo, voc\u00ea contaminou seu pendrive na m\u00e1quina de um amigo que usa Windows. O v\u00edrus da m\u00e1quina dele se copiou para o seu pendrive criando uma pasta oculta l\u00e1 e dentro dela tem um arquivo com extens\u00e3o “auto-run” (auto-rodar). Quando voc\u00ea plugar esse pendrive em sua m\u00e1quina com Windows, imediatamente o arquivo “auto-run” ir\u00e1 “chamar” os scripts e arquivos de instala\u00e7\u00e3o que ir\u00e1 instalar o v\u00edrus em sua m\u00e1quina tamb\u00e9m, e tudo isso sem voc\u00ea ver ou saber. No Linux n\u00e3o existe isso de “auto-executar sem a confirma\u00e7\u00e3o do usu\u00e1rio com senha de root”.<\/p>\n

\"\"<\/p>\n

O diagrama acima descreve a eleva\u00e7\u00e3o de privil\u00e9gio. A seta representa um malware do tipo rootkit<\/a> ganhando acesso ao kernel, e o pequeno port\u00e3o representa a normal eleva\u00e7\u00e3o de privil\u00e9gion onde o usu\u00e1rio deve entrar com a digita\u00e7\u00e3o de senha de administrador.<\/p>\n

2 – Sistema de Arquivos Protegido<\/h3>\n

Existe uma estrutura de pastas do sistema que s\u00e3o protegidas contra grava\u00e7\u00e3o e altera\u00e7\u00e3o, apenas o usu\u00e1rio administrador do sistema, no Linux, chamado de root poder\u00e1 realizar altera\u00e7\u00f5es nestas pastas e no conte\u00fado delas.<\/p>\n

3 – Conta de Usu\u00e1rio Comum e Conta Root<\/h3>\n

No Linux, nenhum usu\u00e1rio deve usar uma sess\u00e3o logado como “administrador total da m\u00e1quina”, isso realmente n\u00e3o \u00e9 feito. No lugar disso, os usu\u00e1rios usam uma conta com privil\u00e9gios bem limitados em rela\u00e7\u00e3o \u00e0s tarefas administrativas, tais como, instalar programas e onde \u00e9 imposs\u00edvel alterar ou gravar arquivos dentro da estrutura de pasta na raiz citada previamente.<\/p>\n

No Linux para instalar um software \u00e9 preciso permiss\u00e3o de usu\u00e1rio root que \u00e9 concedido pelo usu\u00e1rio ao digitar sua senha de root quando ele deseja, por exemplo, instalar um software. Ent\u00e3o se algu\u00e9m quer alterar um arquivo que n\u00e3o deve, instalar um programa nocivo, ele saber\u00e1 que est\u00e1 fazendo isso e o far\u00e1 conscientemente e confirmando com senha de root.<\/p>\n

4 – Sistema de Reposit\u00f3rios de Software<\/h3>\n

Embora o conceito j\u00e1 seja usado no Windows em sua loja e pelo Windows Update, diversos programas famosos para Windows n\u00e3o est\u00e3o presentes em nenhum dos dois.<\/p>\n

No Linux, funciona assim, uma distribui\u00e7\u00e3o Linux, vem com alguns canais de softwares instalados e que fornecem uma maneira de voc\u00ea instal\u00e1-los facilmente usando sua loja, ou pela linha de comando. Por exemplo, no Linux, se voc\u00ea deseja instalar o navegador Mozilla Firefox, basta abrir sua loja, pesquisar pelo programa e clicr em instalar, ser\u00e1 solicitada a sua senha de root e pronto. Esse Firefox veio de um canal seguro com chave de criptografia com o fornecedor do software.<\/p>\n

\"\"<\/p>\n

Abaixo, Deepin Store, a loja de Softwares do Linux Deepin.<\/p>\n

\"\"<\/p>\n

Repare que assim voc\u00ea n\u00e3o precisou pesquisar na internet e nem baixar da internet seu programa usando um navegador, n\u00e3o, ele veio diretamente do fabricante pelo canal seguro dele que alimenta a sua loja. Esse \u00e9 o conceito de reposit\u00f3rios. Embora seja poss\u00edvel baixar um programa para Linux usando um navegador web e instalando-o manualmente, isso \u00e9 bem menos pr\u00e1tico e bem menos realizado.<\/p>\n

Como o Usu\u00e1rio Leigo Instala Programas no Windows (e sem querer instala um v\u00edrus)<\/strong><\/p>\n

No Windows h\u00e1 diversas pessoas que desejam determinado programa, mas n\u00e3o \u00e9 poss\u00edvel instal\u00e1-lo usando uma fonte segura provida entre a Microsoft e o fabricante em uma Central de Programas. Ent\u00e3o ela pesquisa na internet e o primeiro instalador que ela conseguir baixar, mesmo sem saber se \u00e9 oficial ou n\u00e3o, se veio do site do fabricante ou n\u00e3o, ela vai baixar e vai instalar, e ent\u00e3o de repente, ela instalou um malware.<\/p>\n

Muitos sites exploram essa falta de conhecimento do usu\u00e1rio de Windows e em suas p\u00e1ginas de download colocam diversos bot\u00f5es de download e o usu\u00e1rio acaba baixando (e instalando) o que n\u00e3o deve.<\/p>\n

\"\"<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Estat\u00edsticas – Quantidade de Malwares por Sistema<\/h2>\n

N\u00e3o adianta citar todos os perigos com cita\u00e7\u00f5es de 12 anos atr\u00e1s. Por isso, \u00e9 importante acompanhar os relat\u00f3rios de seguran\u00e7a da AV-Comparatives.org, AV-Test, Kaspersky Lab, G-Data entre outros que est\u00e3o entre as mais renomadas organiza\u00e7\u00f5es de seguran\u00e7a e teste de produtos de anti-v\u00edrus corporativos e estat\u00edsticas. Eu tenho alguns dados recentes que irei mostrar. Os dados s\u00e3o 2006 at\u00e9 2017, visto que estamos ainda em meados de 2018. Essas estat\u00edstica filtram a quantidade de malwares existentes sortidos tamb\u00e9m por tipo de sistema operacional alvo.<\/p>\n

Segue o link<\/a><\/span><\/span> para baixar o relat\u00f3rio em formato pdf d site da AV-Test.<\/p>\n

Windows Com Mais de 75% dos Malwares – 600 Milh\u00f5es<\/h3>\n

Os dados apontam at\u00e9 de 2006 a 2017 foram criados cerca de 640 Milh\u00f5es<\/strong> de malwares, e desses, 600 milh\u00f5es s\u00e3o para Windows, mais de 75%<\/strong>.<\/p>\n

\"\"<\/p>\n

Como os malwares est\u00e3o distribu\u00eddos para Windows<\/p>\n

\"\"<\/a><\/p>\n

Android Com 5.6% em 2017<\/h3>\n

Android Tamb\u00e9m Usa Kernel Linux<\/h4>\n

Sabemos que Linux n\u00e3o \u00e9 o sistema operacional e sim parte dele, Linux \u00e9 o kernel no qual as distribui\u00e7\u00f5es Linux usam. Mas sabemos que n\u00e3o s\u00f3 distribui\u00e7\u00f5es Linux usam o kernel Linux. O Android tamb\u00e9m \u00e9 um sistema operacional baseado em kernel Linux. Para aqueles que duvidam, basta acessar a Playstore, instalar qualquer emulador de terminal e ent\u00e3o abri-lo e digitar o comando “uname -a”<\/strong>.<\/p>\n

\"\"<\/a><\/p>\n

Como o Android em poucos anos se tornou muito usado, comendo uma boa fatia do marke share, ele tamb\u00e9m se tornou alvo dos hackers e cracker. Veja o market share dos sistemas operacionais abaixo. Repare abaixo que o market share do Android \u00e9 de cerca de 40%<\/strong>, j\u00e1 ultrapassando o Windows que tem 36%<\/strong>, o MacOS e iOS somados representam cerca de 20%<\/strong>, e o Linux Desktop 0.8%<\/strong>.<\/p>\n

\"\"<\/a><\/p>\n

Abaixo vemos que at\u00e9 Abril de 2017 j\u00e1 haviam cerca de 20 milh\u00f5es<\/strong> de malwares para Android, mas ainda pouco em rela\u00e7\u00e3o ao Windows onde existem cerca de 600 milh\u00f5es, e uma m\u00e9dia de 12 milh\u00f5es de novos malwares por m\u00eas.<\/strong><\/p>\n

\"\"<\/p>\n

Abaixo vemos que cerca de 97%<\/strong> dos malwares para Android s\u00e3o Trojans (cavalos de tr\u00f3ia).<\/p>\n

\"\"<\/p>\n

Linux com Quantos %? – Bem…Muito Pouco<\/h3>\n

Como vemos, os malwares para Linux s\u00e3o a minoria, tanto que n\u00e3o h\u00e1 um relat\u00f3rio espec\u00edfico para Linux, ele entra em “Others”<\/strong> que e 2017 foi de 24%<\/strong>, e onde dentro desses 24% entram MacOS, Linux, Unix, iOT (Internet das coisas<\/a> – equipamentos de rede e acess\u00f3rios tecnol\u00f3gicos). Muitos desse IOT devices rodam um tipo de sistema baseado em Linux (como roteadores por exemplo), e nesses casos, tamb\u00e9m h\u00e1 malwares para eles. A parcela de malwares para Distribui\u00e7\u00f5es Linux Desktop \u00e9 pequena. E entre esses “Others”, temos muitos para MacOS.<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Dica Para Usu\u00e1rios de Windows:<\/h3>\n

Se voc\u00ea usa Windows, vale a pena ler este artigo:<\/p>\n

\"\"<\/a><\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Afinal, O Linux Precisa ou N\u00e3o de Antiv\u00edrus?<\/h2>\n

Agora vem minha opini\u00e3o pessoal: Em geral N\u00c3O<\/strong>, mas tamb\u00e9m “depende” (do tipo de m\u00e1quina, se servidor ou desktop e que tipo de servi\u00e7o que roda em servidor).<\/p>\n

Eu como sou profissional da \u00e1rea de TI e gerencio servidores Linux e meu desktop e laptop tem Linux, n\u00e3o utilizo antiv\u00edrus nos meus Linux desktop<\/strong> e em 12 anos utilizando Linux nunca, nunca fui contaminado usando Desktop Linux<\/strong>. Por\u00e9m, (e vale a pena enfatizar esta parte em it\u00e1lico e negrito), em m\u00e1quinas que partilham arquivos com parti\u00e7\u00f5es que um Windows tenham acesso, como m\u00e1quinas em dual-boot com Windows, isso \u00e9 necess\u00e1rio. Embora malwares de Windows n\u00e3o afetem o Linux, um antiv\u00edrus no Linux poder\u00e1 ajudar um Windows instalado na mesma m\u00e1quina e verificar arquivos nas parti\u00e7\u00f5es NTFS que o Windows usa e limpar malwares em unidades de rede.<\/em><\/strong><\/p>\n

Sabemos que no Windows \u00e9 obrigat\u00f3rio usar antiv\u00edrus, tanto que o Windows j\u00e1 vem com o Windows Defender embutido, e que \u00e9 um antiv\u00edrus bem fraco<\/strong>, e digo isso com experi\u00eancia de causa, tendo implantado diversos servidores de antiv\u00edrus corporativos de diversas marcas l\u00edderes em diversas empresas, e sempre, sempre encontrando diversos malwares em centenas de m\u00e1quinas teoricamente “protegidas” pelo Windows Defender.<\/p>\n

Ent\u00e3o como foi dito, se voc\u00ea usa dual-boot, seu Windows n\u00e3o tem um antiv\u00edrus corporativo pago e bem gerenciado (vacinas constantemente atualizadas e com pol\u00edticas de varredura rodando constantemente), ent\u00e3o sim, use antiv\u00edrus no seu Linux e fa\u00e7a varreduras para procurar malwares nessas parti\u00e7\u00f5es que o Windows utiliza, as que o Windows est\u00e1 instalado ou parti\u00e7\u00f5es NTFS de dados que ele tenha acesso. Ou compre um antiv\u00edrus bom para o seu Windows e fa\u00e7a isso l\u00e1.<\/p>\n

Um software de antiv\u00edrus bom n\u00e3o cuida apenas de vasculhar por arquivos infectados, eles possuem sistemas de defesa contra comportamentos suspeitos. Esse tipo de funcionalidade \u00e9 chamada de an\u00e1lise em tempo real e possui allgumas tecnologias que o comp\u00f5e, sendo uma delas a detec\u00e7\u00e3o por heur\u00edstica<\/a><\/strong><\/span><\/span>. Ou seja, h\u00e1 algo estranho acontecendo, o sistema de antiv\u00edrus n\u00e3o detectou que \u00e9 um malware conhecido, n\u00e3o h\u00e1 vacina para isso, mas ele age usando um padr\u00e3o que um malware age, (se comunicando de certa forma, usando portas de rede espec\u00edficas, tentando acessar pastas do sistema e etc), ent\u00e3o, pelo comportamento (heur\u00edstica), o antiv\u00edrus bloqueia este c\u00f3digo\/software\/arquivo suspeito, caracterizando-o como um malware. Isso \u00e9 especialmente \u00fatil se tratando de ataques que visam explorar vulnerabilidades em softwares, como os exploits para Java, Flash e etc.<\/p>\n

Servidores Linux, tamb\u00e9m como foi citado, tamb\u00e9m precisam.<\/h4>\n

Mais de 50%<\/strong> dos servidores Web do planeta s\u00e3o Linux – E 97%<\/strong> entre os supercomputadores<\/a><\/span><\/span> s\u00e3o Linux – Ohhhhh!!!<\/p>\n

Al\u00e9m de servidores web hospedados em Datacenters, existem os servidores Linux “on-premise<\/a><\/span>” (dentro das empresas e n\u00e3o na nuvem).<\/p>\n

Imagine um Servidor de Arquivos Samba implementado em sua empresa e que tenha diversas pastas para que os usu\u00e1rios dos departamentos acessem pela rede de suas esta\u00e7\u00f5es de trabalho Windows. Naturalmente pode haver arquivos que foram contaminados l\u00e1 por causa de suas esta\u00e7\u00f5es de trabalho. Ou mesmo um servidor de e-mail em Linux, onde as esta\u00e7\u00f5es de trabalho dos usu\u00e1rios que usam Windows, tem seus Outlooks configurados, isso com certeza trar\u00e1 e-mails recebidos que vir\u00e3o com malwares. Nesses casos, \u00e9 imprescind\u00edvel um cliente de antiv\u00edrus instalado no servidor que detectar\u00e1 malwares diversos em e-mails e arquivos.<\/p>\n

Al\u00e9m disso, existem diversos Appliances<\/a><\/span> de seguran\u00e7a, tais como um Firewall corporativo que usam kernel Linux. E claro que eles obrigat\u00f3riamente usam diversas tecnologias de prote\u00e7\u00e3o para a empresa entre eles antiv\u00edrus para os dados que trafegam na rede.<\/p>\n

Mas se voc\u00ea utiliza o Linux em seu Desktop, e s\u00f3 Linux, sem Windows, sua necessidade de antiv\u00edrus ser\u00e1 mais baixa, apenas se voc\u00ea deseja estar muito protegido. N\u00e3o posso mensurar em dados o n\u00edvel de prote\u00e7\u00e3o de um Linux, mas se eu fosse chutar seria em algo como 99%.<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Qual Antiv\u00edrus Para Linux \u00e9 o Melhor?<\/h3>\n

Sabemos que existem diversos antiv\u00edrus gratuitos para Linux e entre eles o mais popular \u00e9 o ClamAV. Por\u00e9m em um teste feito em 2015 pela AV-TEST, os n\u00edveis de detec\u00e7\u00e3o de malwares em uma m\u00e1quina propositalmente infectada pelo AV-Test usando antiv\u00edrus gratuitos foram entre 23% a 70% (O popular e gratuito ClamAV detectou 66%). J\u00e1 usando um antiv\u00edrus comercial a melhor taxa de detec\u00e7\u00e3o foi 100% com o uso da marca Kaspersky. Saiba mais<\/a><\/span><\/span>. (lembrando que as m\u00e1quinas testadas foram propositalmente infectadas e que em um cen\u00e1rio real essas infec\u00e7\u00f5es no Linux raramente aconteceriam).<\/p>\n

\"\"<\/p>\n

Segundo o pessoal da AV-Test:<\/p>\n

\n

“Um dos aspectos que se manteve constante em rela\u00e7\u00e3o ao Linux \u00e9 que ele \u00e9 o sistema mais seguro dispon\u00edvel para usu\u00e1rios e empresas regulares.<\/span> Isso n\u00e3o mudou muito, mesmo que as distribui\u00e7\u00f5es baseadas em Linux estejam sendo mais usadas.<\/span> Isso tamb\u00e9m significa que os v\u00edrus e malwares para o Linux provavelmente evoluir\u00e3o, e o mesmo pode ser dito sobre as solu\u00e7\u00f5es antiv\u00edrus.<\/span><\/em><\/p>\n

Os usu\u00e1rios de Linux n\u00e3o precisam se preocupar com aplicativos antiv\u00edrus, mas as coisas n\u00e3o funcionam.<\/span> Se voc\u00ea estiver usando um sistema Linux, voc\u00ea sabe que conserta corre\u00e7\u00f5es para v\u00e1rias vulnerabilidades o tempo todo, porque geralmente \u00e9 que as coisas ruins podem ser corrigidas em um sistema operacional Linux.<\/span><\/em><\/p>\n

Agora, mesmo que os sistemas Linux sejam geralmente seguros, isso n\u00e3o significa que os usu\u00e1rios n\u00e3o possam cometer erros.<\/span> Tudo o que \u00e9 necess\u00e1rio \u00e9 que algu\u00e9m instale um reposit\u00f3rio ou aplicativo de terceiros contaminado e um sistema Linux seja infectado.<\/span> Raramente acontece, se alguma vez, mas \u00e9 um cen\u00e1rio que vale a pena pensar.<\/span><\/em><\/p>\n

Al\u00e9m disso, como qualquer outra plataforma, o problema da idade ainda existe.<\/span> H\u00e1 muitos usu\u00e1rios neste mundo que n\u00e3o atualizam seus sistemas quando chegam ao fim da vida e n\u00e3o atualizam seus sistemas regularmente.<\/span> Eles podem n\u00e3o ser t\u00e3o vulner\u00e1veis \u200b\u200bquanto um sistema Windows, mas s\u00e3o vulner\u00e1veis \u200b\u200bmesmo assim.<\/span>“<\/em><\/p>\n<\/blockquote>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Quais Outros Meios de Preven\u00e7\u00e3o de Malwares no Linux?<\/h2>\n

No Linux, voc\u00ea estar\u00e1 muito seguro, provavelmente n\u00e3o ter\u00e1 nenhum problema de seguran\u00e7a em seu Desktop ao longo dos anos, e caso n\u00e3o queira instalar um antiv\u00edrus, ainda estar\u00e1 bem protegido, mas essas dicas abaixo garantir\u00e3o um n\u00edvel de seguran\u00e7a ainda mais maior:<\/p>\n

1 – Mantenha sempre seu Linux Atualizado<\/h3>\n

Os exploits citados foram corrigidos por patches dos fabricantes de software e outros na atualiza\u00e7\u00e3o de kernel.<\/p>\n

2 – Use um Firewall<\/h3>\n

Um firewall previne que voc\u00ea receba comunica\u00e7\u00e3o atrav\u00e9s de diversas portas de rede que seu sistema n\u00e3o usa por padr\u00e3o. Muitas distribui\u00e7\u00f5es Linux j\u00e1 vem com o firewall instalado.<\/p>\n

3 – N\u00e3o seja um “Malware Vivo e Ambulante”<\/h3>\n

Sabemos que o melhor malware que existe \u00e9 o homem. Quando tirei minha carteira de habilita\u00e7\u00e3o, me lembro da seguinte li\u00e7\u00e3o: H\u00e1 3 tipos de causa de acidentes – Primeira “Por Neglig\u00eancia”, Segundo, “Por Imper\u00edcia” e terceiro, “Por Falta de Conhecimento do Ve\u00edculo”. O mesmo se d\u00e1 no mundo da inform\u00e1tica.<\/p>\n\n\t\t

<\/div>\n\t\t
\n\t\n

Conclus\u00e3o<\/h1>\n

\"\"Embora a resposta \u00e9 um “n\u00e3o, mas depende”<\/em>, eu diria que no caso de uso de Desktop Linux administrando-o bem, a resposta \u00e9 apenas um sonoro “N\u00c3O”<\/strong>, mas no caso das condi\u00e7\u00f5es citadas seria muito bom. (Casos onde se \u00e9 um servidor rodando um servi\u00e7o web, servidor de e-mails, de arquivos, ou participa de uma rede com servidores de arquivos Windows, ou parti\u00e7\u00f5es locais com Windows ou de dados em NTFS).<\/p>\n

Eu particularmente n\u00e3o uso no meu Linux, mas ao usar esta\u00e7\u00e3o de trabalho com Windows uso apenas os melhores de mercado<\/span><\/a>.<\/p>\n

Uma pessoa que trabalhe numa m\u00e1quina Linux Desktop (e quiser ser muito, mas muito prevenida mesmo) iria usar um antiv\u00edrus, firewall, al\u00e9m do b\u00e1sico que \u00e9 manter o sistema sempre atualizado.<\/p>\n

Abra\u00e7os,<\/p>\n

Cleuber<\/p>\n","protected":false},"excerpt":{"rendered":"

Recentemente li um artigo em um site muito bacana de Linux, e achei que faltaram algumas informa\u00e7\u00f5es relevantes que postei nos coment\u00e1rios. Infelizmente meu coment\u00e1rio foi removido, pois acho que escrevi demais…me desculpem a\u00ed por essa mania…kkk \ud83d\ude1b Por isso hoje quero explicar algumas coisas de uma maneira um pouco menos simplista e muito mais …<\/p>\n","protected":false},"author":1,"featured_media":14123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[51,4,488],"tags":[94,93,741,144],"class_list":["post-14102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dicas-e-tutoriais","category-tutoriais-linux","category-seguranca","tag-anti-virus","tag-antivirus","tag-linux-virus","tag-seguranca"],"_links":{"self":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts\/14102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=14102"}],"version-history":[{"count":0,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts\/14102\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/media\/14123"}],"wp:attachment":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=14102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=14102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=14102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}