Existem, sim, buffer-overtflows em algumas versões de programas no linux que permitem acesso privilegiado ao sistema, entretanto trata-se de falhas na execução de do programa, que pode ser evitada com a manutenção de versões atualizadas dos programas e uma correta distribuição de privilégios, por exemplo impedindo usuários que não pertençam a um certo grupo de executar programas com privilégios administrativos, o que é padrão em distribuições como o Gentoo.
Concordo plenamente, assim como também existe aquela politica de segurança que diz pra você nao acessar sites suspeitos e não executar executáveis igualmente suspeitos, o único sistema totalmente seguro do mundo está desligado, trancado num baú no fundo do oceano sem comunicação nenhuma com o mundo externo e vigiado por um espaguete invisível que criou o homem!
Nem mesmo os sistemas baseados na plataforma Harvard (os PCs e 99% do resto do mundo rodam plataforma von-neuman) que não permitem que código e dados compartilhem o mesmo bus são seguros, oque dirá um PC com sistema operacional X ou Y.....
Quanto aos usuários do Windows (e isso só existe na família NT), a experiência que tive com usuários não privilegiados mostrou que além de não possuírem priviégios administrativos, não lhes era permitido acessar algumas ferramentas, como o calendário. Isso devido a um problema sério de design, já que ao clicar duas vezes no relógio o Windows abre uma janela de configuração de data e hora, a que o usuário comum não tem acesso. Uma solução simples seria implementar widgets nesse utilitário de configuração que verificassem os privilégios do usuário e mostrasse o calendário mas não permitisse gravar as alterações. Ou seja, o esquema de "segurança" do WIndows sempre foi, em vez de melhorar os programas, impedir o seu uso por não-admiistradores. Vide a "política de segurança reforçada" do internet explorer no Windows server 2003.
E a família Windows NT da qual o XP faz parte é uma minoria hoje em dia, né?
Sim, é possível fazer um programa que cheque permissões de usuário no Windows e permita que um usuário comum altere a data do sistema, o Windows NT também tem toda a idéia do suid bit que o Linux tem, apenas não faz uso dele na maioria dos casos. Logo, não é um problema próprio do sistema, e sim da política de segurança, assim como todo o resto, basta você se convencer disso
Que eu saiba não trata, uma vez que (se forem desenhados de maneira inteligente) esses keyloggers de hardware são completamente transparentes. Mas veja que a instalação de um keylogger de hardware exige acesso físico ao computador e está completamente fora da questão de que trata este tópico: fraude bancária pela internet.
Veja que o banco tá pouquíssimo interessado em saber se o keylogger é de hardware, software ou se foi a mãe diná que adivinhou a senha do beltrano, oquê interessa num banco é segurança, e nesse quesito: quanto mais, melhor, é simples assim.
Também não importa se foi por internet ou não, existem muitos bancos que perdem MUITA grana por keyloggers encontrados em máquinas de auto-atendimento, dessas da agêcia, saca? E não envolve absolutamente nada de internet.. (na verdade os mais novos envolvem, mas eu não posso ficar falando disso em fórum)
mas vamos no ater ao assunto inicial.Qualquer um pode ir hoje numa lan house e instalar keylogger em todas as máquinas, nem precisa ser funcionário.
Novamente, acesso ao kernel e à instalação de módulos exige acesso privilegiado. Alguém navegando na internet dificilmente vai cair numa armadilha que instala um módulo no kernel através de um "ActiveX" ou coisa que o valha. A questão é exatamente essa: a fragilidade da dupla IE + WIndows a esse tipo de exploração.
Te dou três soluções independentes para impedir a instalação fortuita de rootkits:
-permitir SU apenas de um grupo de usuários e certificar-se que somente o usuário relativo à pessoa do administrador pertence a ele
-chmod 007 /usr/src/ -R
-desabilitar o suporte a módulos carregáveis.
Cara, você me dizer oq fazer pra evitar instalar um rootkit é perda de tempo, foge do assunto completamente, eu não duvido que suas dicas sejam úteis e efetivas pra evitar alguns tipos de rootkit (nem todos, o usuário ainda pode receber um cd de 'atualização' do banco via correio e bootar através dele conforme o manual), o sistema operacional continua e sempre vai continuar sendo vulnerável.
Qualquer que seja sua resposta, o sistema ainda vai ser vulnerável a keylogger de hardware, coisa que o teclado virtual resolve, então eu vou explicar assim: o banco inventou isso única e exclusivamente pra acabar com a farra dos keyloggers de hardware, tá bom assim?