Os vírus do Windows podem afetar minha partição Linux criptografada no mesmo disco? Eu só quero usar o Windows, mas estou preocupado.
Os vírus do Windows podem afetar minha partição Linux criptografada no mesmo disco? Eu só quero usar o Windows, mas estou preocupado.
Apenas indiretamente: o Windows também possui malware BIOS/UEFI. Isso pode afetar sua capacidade de inicializar seu sistema, incluindo sistemas não Windows, como o Ubuntu. Uma limpeza completa do disco também é possível.
Apenas vírus direcionados ao Linux afetariam o Ubuntu. Atualmente, não há nenhum vírus ativo direcionado ao Linux da mesma forma que o Windows pode ser infestado. Nós, usuários de desktop, ainda estamos muito mais bem protegidos do que os usuários do Windows.
Um Ubuntu atual totalmente atualizado pode ter um bug desconhecido em um software que alguém poderia abusar para colocar um vírus em seu sistema, mas atualmente não existe um método em que um malware infecte milhões de sistemas liberando esse vírus. Seu sistema seria direcionado especificamente para atacá-lo.
Você mesmo pode instalar um vírus baixando-o como parte de outro software, mas isso seria de uma fonte não segura e nós simplesmente não fazemos isso. Todas as nossas formas de instalação de software são por meio de fontes confiáveis.
Se possível, sugiro usar dois sistemas separados se você quiser usar o Windows e o Ubuntu. E você também pode usar o sistema Ubuntu para verificar todo o tráfego de entrada no sistema Windows.
Quando você ...
a chance de ter um vírus é próxima de zero. Mas estas são coisas basicamente normais para um usuário do Ubuntu e não especificamente para prevenir um vírus.
Sim: malware no Windows pode modificar o bootloader do seu sistema Linux. Esse carregador de inicialização modificado pode, por exemplo, salvar a chave de criptografia em seu disco assim que você fornecer a senha para desbloquear seu disco ou pode infectar ainda mais o disco desbloqueado. Não há vírus conhecidos fazendo isso, mas é perfeitamente possível que isso exista e ainda não tenha sido detectado.
Uma maneira de se defender contra malware que modifica o bootloader é o Secure Boot . Infelizmente, muitos tutoriais de instalação do Linux fazem você desativar o Secure Boot.
Resposta curta: sim.
Resposta mais longa: sim, mas improvável (alvo muito raro para incomodar) e se o fizerem, eles provavelmente destruirão/danificarão sua partição Linux do que acessar dados lá (é possível, mas muito complicado para a maioria dos malwares).
Sobre por que e como é dito o suficiente em outras respostas.
Sim absolutamente. Qualquer programa executado em sua conta de usuário tem a capacidade de fazer qualquer coisa que você possa fazer - isso inclui modificar discos, desde que você tenha acesso a eles no Explorer. O acesso ao disco bruto requer permissões de administrador, mas ainda há muitas coisas ruins que você pode fazer como uma conta de usuário padrão para corromper uma instalação do Linux, como formatar a partição.
Observe que o Windows é um sistema operacional fundamentalmente inseguro e, se você estiver preocupado com a possibilidade de adulterar sua instalação do Linux, deverá executá-lo em uma máquina virtual suficientemente protegida.
Se o seu computador tiver um TPM (as máquinas mais recentes têm), talvez seja possível habilitar o Secure Boot com criptografia de disco, o que impediria que um Windows bare-metal lesse seus dados do Linux (mas não os corrompesse). Também impediria que ele instalasse um rootkit no espaço do kernel (...bloqueando sua instalação do Linux, se tentar), mas não impediria o reflash/infecção do BIOS, como algumas das outras respostas aqui descrevem.
Observe que o UEFI não é separado do BIOS, como afirmam alguns respondentes. UEFI é simplesmente uma interface que alguns BIOS modernos implementam como uma alternativa (ou a única) maneira de inicializar o sistema. Portanto, qualquer "malware UEFI" é, na verdade, apenas malware de BIOS.
Malware, sim. Vírus sim. Se ele teve acesso ao disco, pode limpá-lo, ou até mesmo partes dele.
Lembre-se de que um vírus deve viver o suficiente para que o hospedeiro o reproduza e espalhe.
Assim pode software mal escrito embora.
Em meados da década de 1980, usei o Norton Utilities para limpar o espaço livre na minha unidade C:. Eu tinha uma unidade D: no mesmo disco físico. Ele apagou a unidade D: inteiramente como espaço livre. Recuperar de disquetes de 360K não foi divertido e, no final das contas, não foi bem-sucedido. Lição aprendida.