Não acho que o risco de malware no AUR justifique um selo de verificado, ainda mais considerando os ataques que vimos até agora por lá.
Ambos os pacotes — e a maioria de casos de malware no AUR — duplicavam pacotes honestos muito populares – guias da internet, o sistema de votos/popularidade e a data de mudança/criação apontariam os usuários inexperientes em auditar pacotes para os originais.
E para auditar, basta saber o básico de shell script na maioria esmagadora dos casos – helpers até destacam diferenças entre as versões para facilitar esse trabalho. Essas habilidades são esperadas do público-alvo do Arch e do AUR, e, como já foi ressaltado nesse tópico, a comunidade do Arch é grande e cheia de usuários que as possuem, tanto que (até onde eu sei) todos os casos de malware no AUR são abatidos em menos de uma semana.
O outro modus operandi que eu já vi – “bichar” um pacote abandonado – teria o impacto limitado pela própria obscuridade do pacote (e, mesmo assim, esse caso também foi abatido em menos de uma semana).
Um ataque que envolva um pacote pré-existente popular sendo “bichado”, ou o primeiro pacote para um programa sob grande demanda ser malicioso (o que, até onde eu sei, nunca aconteceu) seria motivo maior de preocupação, na minha opinião.
Nesse caso específico, selos de verificado não seriam possíveis, ou exigiriam uma certa liberdade de interpretação. Um dos pacotes com “gêmeo do mal” aqui, o ttf-ms-fonts, e o caso que eu linkei acima, são abandonware, e acho que não preciso explicar o minecraft-cracked.
O Arch também é uma distribuição rolling-release, o que atrapalha a distribuição de programas cheios de dependências ou de código fechado – aqueles em que o selo de verifcado é mais importante – e torna mais ágil o suporte comunitário.