Pra quem não se liga muito em canais de YouTube, recentemente teve (ou ainda está tendo) uma onda de hackeamentos. Um desses canais foi o do Zangado, um dos maiores canais de games do Brasil, e o dono desse canal explicou em um vídeo que o canal dele foi hackeado porque ele abriu um arquivo de PDF.
Como isso funciona? Um programa, ao ler um arquivo, não deveria realizar um conjunto bem específico de tarefas? Por exemplo: por que o Adobe Reader teria um mecanismo que permitisse o documento lido ter o poder de ativar um executável?
E esses documentos ativam vírus para um sistema operacional específico ou um PDF desses teria potencial para infectar o Linux?
if (os == win)
run (virus.bat);
else if (os == linux)
run (virus.sh);
Se eu abrisse esse PDF que contaminou o computador do Zangado com o Okular ou o Evince, minha distribuição Linux correria algum risco de ser contaminada? Creio que não, mas não custa nada perguntar.
Houve um tempo que havia um risco grave em PDFs, que era a execução de javascripts contido neles, que eu saiba, a maioria dos apps leitores desta extensão castraram este meio impedindo ou mesmo pedindo autorização ao usuário caso isto fosse requisitado.
Ainda acho mesmo que o maior antivírus é o usuário, é ele que de alguma forma acaba por permitir por indução ao erro.
Olha, é bem mais difícil, um vírus no linux, precisaria em primeiro lugar ou se aproveitar de uma falha, o que na prática afetaria um kernel ou sistema específico, ou então forçar o usuário a dar permissão de acesso através da senha de root, ainda assim, tornar esse vírus ativo no sistema de forma permanente, exigiria inclusão no init, ou mesmo compilação de módulos no kernel, que por sua vez requisitariam dependência específicas, ou seja, no momento não me preocuparia muito com isso, o único cuidado que eu tomaria, é caso vc use o Wine por exemplo, não ficar compartilhando pastas do sistema com ele, porque um vírus, por exemplo de criptografia, poderia se executar no wine e criptografar todas as pastas compartilhadas com permissão de escrita.
Não sei se foi o do Zangado mas o Gabriel fez uma análise e o PDF contaminado dependia do usuário clicar num link, baixar um executável e então rodar o executável… Maaaaaas não significa que PDFs não possam ser maliciosos, para saber como:
Se tiver vulnerabilidade no leitor, é esperado que quem desenvolve o software corrija as vulnerabilidade.
Pode acontecer de você baixar um executavel e ele vir com a extensão trocada de proposito para te enganar.
Existe o comndo de terminal “file” ele verifica que tipo de arquivo é, use ele.
Para roubar informação de conta do navegador não precisa ser root os arquivos de conta do usuário no navegador é acessível para o usuário livremente e o vírus seria executado como o próprio.
Não precisa ser link pode ser um e-mail auto executável mesmo neste caso a vulnerabilidade estaria no navegador ou Thunderbird ou sei la o que vc usa para e-mail.
Bom isso supondo que a contaminação seja causada por falha de segurança no sistema.
Mantenha o sistema atualizado com as correções mais recentes.
O shell é independente de sistema operacional ele é do Kernel ele é igual para todos os OS o interpretador é que é diferente.
Mantenha as correções do seu Kernel atualizado.
Sim, mas eu estou partindo do caso hipotético do PDF, porque se formos considerar o navegador de internet não precisa nem de um vírus propriamente dito, basta uma extensão maliciosa.
mais vc tem que ver que o PDF veio de um e-mail né.
O sistemas Linux é muito bom em segurança mais tome cuidado não da bobeira…
Baixa tudo dos repositório da distro não vacila fazendo download na internet.
É mais fácil de vc fazer besteira do que uma besteira nos servidores da sua distro que é rodeada por pessoas experientes e especialista na área de segurança de TI.