Jak można zostać zainfekowanym i jak się przed tym bronić?
Podstawowym sposobem zainfekowania swojego komputera jest używanie
niesprawdzonych programów, ściąganie z nieautoryzowanych stron "najnowszych wersji",
radosne otwieranie listowych załączników, ogólnie - brak ostrożności.
Konie trojańskie w systemie Linux mogą być tworzone wyjątkowo łatwo, a to z tego
powodu, że kod źródłowy systemu jest ogólnie dostępny i zmian może dokonać
niemal każdy. Tak zmieniony kod można umieścić na stronie WWW (np. w postaci łatki
systemu) i czekać, aż ktoś go ściągnie.
Wybór strony WWW, na której umieszcza się tak zmienione programy też może być
nieprzypadkowy. Przykładem może być nie tak dawna sprawa zmienionych kodów źródłowych
tcpdump i libpcap (artykuł CERT),
udostępnionych na stronie www.tcpdump.org .
Niestety, nie zawsze ostrożność wystarczy. Jest wiele dziur w systemach, o których
użytkownik nie wie i też często nie ma na nie większego wpływu. Pozostaje
jedynie być na bieżąco z informacjami nt. bezpieczeństwa (np. CERT)