Je suis un utilisateur Linux et j'ai installé Windows récemment, j'en ai besoin pour certains logiciels. Je ne veux utiliser aucun programme anti-malware, je ne prévois pas de donner des droits administratifs aux applications que je ne fais pas confiance - comme à Linux. Donc, en théorie, obtenir un logiciel malveillant ne devrait pas être possible, non?
Donc, ma question est que je puisse être infecté si je ne donne pas de privilèges administrateurs à des programmes non approuvés? Si c'est le cas, comment?
oui. Cela peut vous infecter néanmoins.
L'utilisation d'un compte non administratif ne conserve que les logiciels malveillants de se propager à d'autres utilisateurs du système, et c'est une bonne pratique indépendamment de tout le reste.
Mais à part cela, les logiciels malveillants peuvent faire tout ce que votre utilisateur est autorisé à faire, car il s'agit d'un programme comme tous les autres: il pourrait créer et modifier des fichiers, ouvrir des sockets, enregistrer vos clés, un contenu malveillant sur votre profil de réseau social, le spam Votre liste de contacts ..
Ensuite, il y a une escalade de privilège: un bogue dans un logiciel, un service mal configuré, ou toute vulnérabilité connue ou non connue dans Windows pourrait élever les privilèges malveillants à l'administration, comme cela se produit sur les systèmes UNIX.
Désolé, il y a un peu de désinformation ici.
La plupart des logiciels malveillants actuels n'ont pas besoin d'administrateur privilégié (ou "intégraité élevée"). Sans administrateur Privs, il peut copier Siteelt sur votre "répertoire de domicile", se faire persister, obtenir un accès en lecture à toutes vos données, écrire un accès à la plupart de vos données, votre accès Internet, etc. Il existe même des programmes légitimes qui ont une installation heureuse sans droits d'administrateur ou des invites d'élévation.
UAC (ce concept ressemblant à Sudo que nous avons depuis Windows Vista) peut être contourné dans la plupart des cas lorsque vous comptez des droits d'administration. La plupart des abus de contournements en matière de contournement comment Microsoft donne confiance particulière à certains de ses propres programmes. Mais la plupart des logiciels malveillants ne se dérangent pas ou l'auteur ne sait pas comment. Quoi qu'il en soit, les logiciels malveillants n'ont pas besoin de droits d'administration pour par ex. Cryptez toutes vos photos pour Ransom.
néanmoins, UAC ne fait pas mal.
l'antivirus intégré à Windows est devenu tout à fait capable. Si vous ne cliquez pas sur des courriels suspects ou du téléchargement et de l'exécution de choses suspectes, allez sans antivirus est une option viable. Si vous voulez plus de protection et que vous ne voulez pas dépenser de l'argent, je recommande la version gratuite d'Avira.
si vous souhaitez exécuter des logiciels, vous ne comprenez pas complètement, VMS (ou au moins Sandboxie dans Windows) sont la voie à suivre. La probabilité de votre système de malware Windows échappant à votre système Linux est à peu près zéro, surtout si vous réinitialisez votre VM à un état sûr connu après votre fin.
Comme les CodesInchaos et Rory Alsop ont mentionné, il s'agit davantage des programmes de votre ordinateur que les logiciels malveillants eux-mêmes. Ce que vous envisagez de faire ("Je ne prévois pas de donner des droits administratifs aux demandes que je ne fais pas confiance à") serait dans la voie des chevaux de Troie générique, mais ce n'est qu'un type de logiciel malveillant. Voici un exemple qui pourrait contourner cette stratégie: vous donnez un programme qui est des droits d'administration légitimes, puis un tampon d'attaquant le déborde et écrase l'EIP à pointer vers les logiciels malveillants sur votre machine. Et c'est tout, accès admin pour le pirate informatique. Le résultat final: tout programme qui fonctionne comme administrateur a le potentiel de donner un accès administrateur d'attaquant En supposant qu'ils ont déjà un niveau d'accès à votre ordinateur.