No
Linux é difícil uma infecção por vírus como você viu nesse artigo, porém não é impossível.
- Epa!!! Que isso Maurício? Você já está se contradizendo só nessa frase...
Eu sei, mas deixa eu explicar... Não existe vírus para Linux ainda... O problema do ser humano é querer as coisas fáceis, assim como diz o Richard Stallman, trocamos tudo por conveniência, se temos que trocar nossa privacidade e segurança por simplicidade, o ser humano faz sem pensar nas consequências... talvez porque na nossa cabeça a mídia já implantou que quanto mais fácil melhor... Por esse motivo nessa página eu quero mostrar para você usuário caseiro (desktop e laptops), que você está em um porto seguro, porém você não deve se meter a nadar com os tubarões.
Canonical
Quando você instala programas usando o método oficial da sua disto você está seguro. Uma aplicação criada por um desenvolvedor ao ser incluído em um repositório oficial é verificado e "carimbado" com uma encriptação única para aquele programa, vamos chamar isso de hash.
Se esse programa é modificado por meio de atualização feita pelo desenvolvedor direto no repositório, uma nova hash será criada, assim sendo existe a garantia que somente o desenvolvedor da aplicação tem acesso a mesma no repositório.
Quando baixamos aquela aplicação a hash de identificação vem junto, assim antes de instalar o gerenciador de pacotes testa o arquivo desencriptando antes de instalar para ter certeza que não houve uma modificação na aplicação entre você e o servidor, se o hash não bate aquela aplicação não é instalada e o arquivo baixado é deletado do seu computador.
Para ilustrar como isso funciona, escreva um texto qualquer em um documento, pode até ser o texto dessa página, salve como documento.txt, abra o terminal na mesma pasta do texto e digite:
md5sum documento.txt > chave.md5
Agora você tem dois documentos documento.txt e chave.md5, copie eles dois para uma nova pasta, digamos /tmp. No terminal vá a mesma pasta onde os arquivos foram copiados e cheque o MD5:
cd /tmp
md5sum --check chave.md5
Como retorno você vai ter o nome do arquivo e OK dizendo que esse arquivo não foi alterado durante o download ou a transferência, agora se você acrescentar uma letra no documento ou deletar uma letra e tentar checar o MD5 vai dar erro.
Com isso temos a mais absoluta certeza que o arquivo que o desenvolvedor colocou no repositório da distro é exatamente o que eu estou instalando.
Aí vem uma Canonical da vida e diz assim "olha pessoal, vocês sabem fazer o nosso trabalho? Legal, segue essas instruções que você pode fazer do seu servidor um repositório para o Ubuntu. Vamos chamar isso de PPA". Aí a conversa muda, porque ao criar um PPA o indivíduo tem a permissão de ter o acesso ao root garantido em qualquer Ubuntu que adicionar o PPA dele, porque quando você instala uma aplicação antes do apt-get vem o sudo.
Isso quer dizer que qualquer hacker mal intencionado pode criar um PPA para ele, fazer um programa que não tem limites e pode fazer qualquer coisa com o sistema da pessoa já que a pessoa concorda em garantir o acesso ilimitado e imediato.
Os programas instalados de um PPA passam pelo apt-get e uma vez que o hash criado pelo hacker é verificado como legítimo, já era... "All your bases belong to us".
SUSE
Aproveitando a onda, a SUSE criou o YMP e o sistema de instalação em 1 clique, onde um link em um website faz todo o trabalho de adicionar o repositório, fazer o download e instalar a aplicação só com um clique. Tudo bem que fica bem mais fácil porém em troca dessa facilidade o usuário perde o que o Linux sempre nos deu. Controle do sistema.
Agora imagine no futuro onde instalar programas é só clicar próximo, próximo, concordo com as regras, feito.
Pior seria "deseja instalar a aplicação?" - Sim. Pronto.
Android
Então você ainda está pensando na ideia de um clique e aplicação esta instalada? Vamos piorar o quadro? Isso já é realidade com o Android, não é necessário muitos passos para instalar aplicações no Android e você pode até instalar sem diretamente usar o telefone... isso mesmo, você pode instalar aplicações no Android remotamente.
Apelidado de "Linux que tem vírus", o Android também tem peculiaridades que deixam o usuário em perigo.
Numero 1 - eu creio que eu nem preciso dizer que quando você faz o root do seu aparelho isso significa dizer que você logou no seu Linux como administrador. Assim sendo o céu é o limite do que as aplicações podem fazer, claro que não podemos exagerar e dizer que pelo fato de você ter feito o root no seu celular você está condenado. Algumas empresas criam um gerenciamento de segurança que impõe limites a aplicações mesmo estando logado como root.
Numero 2 - o Android cria um usuário para cada aplicação que você possui, assim você tem o usuário WhatsApp que não tem acesso ao usuário Skype ou seus arquivos e assim por diante, o "sudo" no Android não necessita senha, já que no celular isso é uma inconveniência, então só o click no botão OK já é suficiente para você garantir acesso, então se o usuário Instagram quer acessar os arquivos do usuário câmera, ele te mostra uma tela com o ícone da câmera ou da galeria de fotos... esses ícones e como o sudo perguntando "Você autoriza o usuário Instagram a usar os arquivos do usuário câmera ou galeria?".
Certo até aqui temos o prompt de um usuário para o outro, então quando eu tenho um prompt do root para fazer modificações no meu sistema?
É esse aí, quando você instala uma aplicação, essa é a pergunta se você quer dar acesso aos hardware e o software do seu celular, claro que ninguém quer saber de ler essas mensagens o povo quer é instalar a aplicação.
Olha o que esse tipo de comportamento faz quando uma aplicação é comprometida
Numero 3 - usuários que querem explorar o seu próprio sistema seguindo tutoriais na internet e clica em duas coisas:
- Instalar programas de origem desconhecida (unknown sources)
- Habilitar debug por USB
Tudo bem se você confia no que está instalando e esse software precisa dessa configuração, mas uma vez que você instalou clica na configuração outra vez para desabilitar essas funções... O problema de deixar essa função habilitada é que se você perder o seu celular no ônibus por exemplo e alguém achar e essa pessoa conectar no computador dela por USB ela pode não somente desbloquear o seu celular como tomar posse de tudo quanto é confidencial no seu celular.
Numero 4 - NFC, Near Field Communication ou comunicação em campo de proximidade é um tipo de Bluetooth que você não precisa configurar nada, só o fato de você tocar ou aproximar um celular do outro já dá para transmitir informações... No celular não é problema porque ainda que você não precise autenticar para conectar com o outro a informação é encriptada usando o seu número de celular, conta do banco e um identificador de cada transação como chave de encriptação.
Agora quando a ideia é colocar esse tipo de comunicação em um cartão de débito é problema... Não sei se essa ameaça é relevante para vocês porque eu não sei se no Brasil os cartões de débito são como aqui na Inglaterra, aqui você não precisa digitar a senha do seu cartão toda vez que faz compras, só tocar o cartão no leitor de NFC e o valor da compra é debitado automaticamente da sua conta.
Por segurança você só pode gastar £20 (vinte Libras) por transação qualquer valor acima disso você tem que digitar a senha. Agora imagina no seu bolso qual o tipo de conversa que o seu celular tem com o seu cartão de débito?
Existem programas para Android e iOS que leem os cartões e mandam a informação direto para o celular, assim o ladrão só precisa passar o celular dele perto da sua bolsa ou carteira... Agora imagine esse tipo de comunicação que não exige identificação nenhuma para transmitir informação de um dispositivo a outro, fala se não é pedir para criarem vírus para roubar seu cartão de débito e de quem estiver perto do seu celular.
Existem outros fatores no Android que colocam o usuário em risco, só que aí já é outro artigo....