removido
(usa Nenhuma)
Enviado em 29/03/2017 - 21:51h
Freud_Tux escreveu:
Já fazem com .png e .pdf.
Mas o problema é que nenhum sistema é páreo a usuários que não podem ver nada e já ficam clicando... Uma hora o sistema vai pro espaço.
Mas para pegar um sistema Gnu/Linux que não esteja com o sudo ativo (não é com você ubuntu, mint & cia) daria mais trabalho, pois mesmo que o arquivo malícioso fique como um "daemon" no diretório do usuário, ele precisaria de acesso ao root, e ele até pode, em hipótese, tentar espionar a sessão de se logar ao root, espionando o teclado, e colhendo informações das teclas digitadas e tentar montar uma hash que bata com a do sistema, mas para isso, ele teria que ter acesso a algumas coisas e etc... Mas para ele testar a hash, ele teria que tentar abrir uma sessão "oculta" no shell para se logar, fazer "injeções" com as hash's até conseguir, isso, sem consumir muitos recursos, e levantar suspeitas. Fora que ele estaria limitado apenas a /home do usuário e se esse excluir esse arquivo, já era... Claro, antes de ter o sistema comprometido.
Não é impossível, mas é complicado...
T+
Se a intenção do criminoso é capturar dados, tendo acesso com permissões limitadas (não root) já é suficiente na pasta /home/$usuario, afinal é aqui que temos os dados pessoais como fotos e documentos.
Por isso a importância em examinar scripts antes de executá-los cegamente, por mais que não precise executá-los como root.
Para conseguir acesso root e fazer a festa na raíz do sistema, o buraco é mais em baixo, mas também como dito, não é impossível.
*Complementando, não precisa ser um programador para saber se um script é malicioso ou não, tendo noção básica de shell script (que é bem fácil) já auxilia muito.
--
Linux Counter: #596371