- Linux és segur per disseny, però el el malware dirigit a aquest sistema s'ha disparat en els darrers anys, afectant tant servidors com equips domèstics.
- Kaspersky per a Linux ofereix protecció en temps real, anàlisi de comportament, defensa web i escaneig de dispositius extraïbles, integrant-se als seus plans Standard, Plus i Premium.
- Un antivirus a Linux és més recomanable a servidors i entorns crítics, mentre que a l'escriptori pot ser opcional si s'apliquen bones pràctiques de seguretat.
- Hi ha alternatives comercials i gratuïtes com ClamAV, Comodo, Bitdefender, Sophos o Microsoft Defender, per la qual cosa l'elecció ha de basar-se en compatibilitat, rendiment i necessitats reals.
Durant anys s'ha repetit el mantra que a Linux no hi ha virus i que n'hi ha prou amb utilitzar sentit comú per estar fora de perill. Molts venim de Windows, d'aquella època en què el primer PC anava carregat d'antivirus i tallafocs, i alguns recordem amb afecte (i una mica de trauma auditiu) Kaspersky i les seves alertes cada cop que saltava una detecció. Ara, aquest mateix nom torna a sonar amb força a l'escriptori del pingüí.
La pregunta que es fa cada vegada més gent és clara: val la pena instal·lar Kaspersky a Linux? El panorama ha canviat molt: han aparegut backdoors camuflades en eines tan crítiques com XZ, codi maliciós gairebé indetectable com Symbiote, campanyes de phishing molt ben muntades i un interès creixent dels ciberdelinqüents per l'ecosistema Linux. Desgranarem amb calma què ofereix Kaspersky per a Linux, quines amenaces existeixen realment i en quins casos pot ser útil… i en quins probablement no t'hi aporta gran cosa.
Linux, la seva seguretat i per què ara interessa tant els atacants

Linux és un sistema operatiu de codi obert que es compon de diverses peces clau: el carregador de arrencada, el kernel, els daemons que treballen en segon pla, el sistema init que coordina l'arrencada, el servidor gràfic, l'entorn d'escriptori i, per sobre de tot, les aplicacions que fem servir diàriament. Aquesta arquitectura modular i oberta és una de les raons per les quals es percep com un sistema molt segur.
La seguretat a Linux es recolza sobre diversos pilars tècnics importants: cada usuari té els seus propis permisos i contrasenyes, l'accés d'administrador (root) està molt controlat, hi ha separació estricta entre comptes, i la major part del programari arriba des de repositoris oficials que la comunitat i els desenvolupadors revisen de forma constant. A això se suma un extens sistema de registres (logs) on hi ha rastre d'accessos, errors i intents d'intrusió.
El caràcter de codi obert del nucli i de bona part de l'ecosistema hi juga a favor i en contra. D'una banda, qualsevol pot estudiar el codi i fins i tot intentar introduir modificacions malicioses. De l'altra, milers de desenvolupadors i experts en seguretat ho auditen de manera contínua, detectant vulnerabilitats i desplegant pegats amb molta rapidesa. Exemples com l'escàndol de la utilitat XZ mostren que, encara que es pugui colar una porta del darrere, també hi ha ulls suficients per acabar enxampant-la.
Linux s'ha considerat tradicionalment “més segur” que Windows o MacOS per diversos motius: permisos d'usuari més restrictius per defecte, instal·lació de programari centralitzada mitjançant gestors de paquets, actualitzacions molt àgils de sistema i aplicacions, base d'usuaris històricament petita a escriptori i enorme diversitat de distribucions, gestors de paquets i escriptoris. Tot això complica molt que un únic codi maliciós afecti massivament tot l'ecosistema.
El problema és que aquesta situació ha canviat radicalment en els darrers anys. Linux segueix dominant de manera aclaparadora el món dels servidors, el núvol, els dispositius embeguts i, per sota, també Android. Cada cop més usuaris l'adopten a l'escriptori per treballar, jugar o produir contingut. Aquesta combinació de quota real i concentració de serveis crítics fa que sigui un objectiu massa sucós perquè els atacants ho ignorin.
Continua sent Linux un sistema realment segur?

La pròpia arquitectura de Linux continua oferint avantatges de seguretat molt clars. Els permisos d'usuari limiten l'abast d'un codi maliciós que aconsegueixi executar-se, l'aïllament entre comptes redueix la contaminació creuada, i les solucions com SELinux proporcionen un control d'accés obligatori (MAC) extremadament granular sobre processos, arxius i serveis. Si un binari intenta fer alguna cosa que la política de seguretat no contempla, es bloqueja sense contemplacions.
Els registres d'esdeveniments del sistema (logs) permeten reconstruir què ha passat en cas d'incident: qui va intentar iniciar sessió, quins fitxers es van modificar, quins serveis van fallar i des de quin IP van arribar els intents sospitosos. Per a un administrador, és or pur a l'hora de reforçar configuracions, detectar patrons d'atac o deixar constància d'un intent d'intrusió.
El model de desenvolupament obert, amb milers d'ulls revisant el codi, també ajuda a anar un pas endavant. Les vulnerabilitats es discuteixen en públic, es documenten i es fan pedaços amb molta rapidesa. Davant del model propietari, on depens del ritme i prioritats del fabricant, a Linux la comunitat i els mantenidors de cada distribució poden reaccionar més de pressa, integrant les correccions als repositoris oficials.
Ara bé, cap sistema és infal·lible, i Linux tampoc ho és. Hi ha amenaces molt sofisticades com el codi maliciós tipus Symbiote, que s'injecta en processos i es camufla per resultar gairebé invisible fins i tot a ulls d'eines avançades. Campanyes com el malware Perfctl, que explota errors de configuració en servidors Linux des del 2021, han demostrat que n'hi ha prou amb un mal ajust o un servei mal assegurat per obrir la porta de bat a bat.
A més, la realitat del mercat juga en contra: prop de tres quartes parts dels PC d'escriptori segueixen usant Windows, una porció gens menyspreable utilitza macOS i Linux, encara que segueixi rondant percentatges modestos en escriptori, governa la majoria d'infraestructures crítiques. Els ciberdelinqüents apunten allà on hi pot haver més impacte econòmic, més dades sensibles o més possibilitats d'extorsió, i això inclou de ple l'ecosistema Linux.
L'auge del codi maliciós a Linux i el moviment de Kaspersky
Segons dades que maneja la pròpia Kaspersky, el volum de codi maliciós dirigit a Linux s'ha multiplicat per vint en cinc anys. No es tracta només de virus clàssics: parlem de ransomware, miners de moneda digital que espremen la CPU en silenci, portes del darrere integrades directament al codi d'eines populars, troians d'accés remot i tota mena de scripts per robar credencials.
El cas de la utilitat de compressió XZ el 2024 ha esdevingut l'exemple perfecte d'aquest nou escenari. Una backdoor acuradament introduïda va arribar a colar-se en distribucions tan conegudes com Ubuntu, Debian o Fedora, i va estar a punt de convertir-se en una catàstrofe de seguretat de dimensions històriques. Es va detectar per pura atenció al detall d'un desenvolupador que va notar un comportament rar en les proves de rendiment de SSH.
A tot això se sumen amenaces “clàssiques” que ja no distingeixen tant de plataforma: campanyes de phishing molt convincents, webs fraudulentes que imiten bancs i botigues en línia, pàgines que intenten explotar vulnerabilitats del navegador o del propi usuari, o formularis dissenyats per capturar contrasenyes i dades bancàries.
En paral·lel, Kaspersky feia anys que oferia solucions per a Linux, però centrades gairebé sempre en empreses: antivirus per a servidors darxius, eines danàlisi sota demanda, utilitats com Kaspersky Virus Removal Tool (KVRT) per escanejar i netejar sistemes sense protecció en temps real. El que no hi havia era un producte “d'escriptori” pensat per a l'usuari domèstic que s'instal·la Linux al vostre PC o portàtil.
La novetat és precisament aquest salt a l'àmbit domèstic amb , una adaptació del seu antivirus corporatiu amb un enfocament molt més proper a l'usuari final, empaquetada a DEB i RPM, llesta per instal·lar a les principals distribucions de 64 bits, amb funcions de protecció contínua molt similars a les que ja coneixíem a Windows i macOS.
Què ofereix exactament Kaspersky per a Linux descriptori
La versió de Kaspersky per a Linux destinada a l'usuari domèstic se centra en la protecció en temps real i la defensa proactiva. Monitoritza el sistema al complet: discos durs, directoris crítics, processos en execució i arxius individuals, amb l'objectiu de detectar i neutralitzar codi maliciós abans que pugui executar-se o propagar-se.
Inclou escaneig automàtic de dispositius extraïbles: memòries USB, discos durs externs i altres mitjans connectats a l'equip s'analitzen a la recerca d'amenaces quan es munten. És una capa de defensa important quan comparteixes dades amb sistemes Windows o macOS, ja que evita que la teva màquina Linux es converteixi en un mer “transportista” de virus aliens.
La detecció no es limita a firmes clàssiques, sinó que es recolza en anàlisi de comportament i intel·ligència artificial. L'antivirus vigila patrons sospitosos, com intents de xifrar en massa tots els fitxers d'una carpeta (típic d'un ransomware), connexions estranyes cap a servidors remots o processos que intenten escalar privilegis sense motiu aparent. Si alguna cosa encaixa amb un perfil maliciós, es bloqueja fins i tot encara que encara no estigui catalogat.
Una altra peça clau és la protecció web: Kaspersky per a Linux filtra les pàgines que visites, identifica llocs maliciosos i t'avisa si seguiràs un enllaç de pesca o introduir dades en una web fraudulenta. També incorpora mecanismes específics per verificar pàgines bancàries i botigues en línia, reduint el risc de robatori de dades financeres durant pagaments i transaccions.
Finalment, el programari inclou mesures contra amenaces que han proliferat especialment a Linux, com el cryptojacking (mineria de criptomonedes no autoritzada) o els troians orientats a robar credencials d'accés i contrasenyes emmagatzemades al sistema o al navegador. La idea és oferir un “paquet complet” de seguretat molt semblant al de la seva versió per a altres sistemes operatius.
Compatibilitat, requisits i model de pagament de Kaspersky per a Linux
Kaspersky distribueix el vostre antivirus per a Linux en paquets DEB i RPM, de manera que es pot instal·lar amb relativa facilitat a la majoria de distribucions de 64 bits. Entre les oficialment esmentades hi ha Ubuntu (inclosa la branca LTS més recent), ALT Linux, Uncom o RED OS, encara que el requisit real és complir amb l'arquitectura i les dependències indicades.
Quant a maquinari, les exigències són força modestes: un processador equivalent a un Intel Core 2 Duo al voltant de 1,8 GHz, almenys 2 GB de memòria RAM, 1 GB de memòria swap i uns 4 GB d'espai lliure en disc per al propi programa i els seus bases de dades. És a dir, qualsevol equip mínimament actual o un portàtil de fa alguns anys ho hauria de moure sense problemes.
El model de llicència està unificat amb la resta de productes de Kaspersky. No hi ha un “Kaspersky Linux” separat, sinó que la protecció s'inclou dins dels seus plans de subscripció Standard, Plus i Premium. Totes les edicions comparteixen el nucli de funcions de seguretat, i la diferència és el nombre de dispositius que pots protegir i les utilitats extra (com gestor de contrasenyes, VPN il·limitada o control parental).
Els preus varien en funció de l'oferta i del pla escollit, però com a referència es fan servir xifres al voltant de 17-35 euros a l'any per a la protecció bàsica d'un sol dispositiu a les edicions Standard, amb escalat de cost i funcionalitats cap a Plus i Premium, que poden protegir fins a 10 equips incloent Windows, macOS i Linux. En algunes webs es parla de promocions amb descomptes cridaners el primer any i xifres al voltant de 66 euros en determinades variants.
Hi ha disponible una prova gratuïta de 30 dies, que permet valorar l'impacte en rendiment, la integració amb la vostra distribució i si realment us aporta un plus de tranquil·litat. Un punt a tenir en compte és que la pròpia companyia ha reconegut que aquesta nova solució encara no compleix al cent per cent amb el RGPD europeu, cosa que asseguren que aniran corregint en futures actualitzacions.
És necessari un antivirus com Kaspersky en un PC Linux domèstic?
Aquí entra de ple el debat que més divideix la comunitat. Molts usuaris veterans de Linux fa dècades que no instal·len un antivirus a l'escriptori i no han tingut mai un problema seriós. Segueixen unes pautes bàsiques: instal·lar només des de repositoris oficials, no executar scripts cutres de fonts dubtoses, desconfiar d'adjunts rars al correu i mantenir-se al dia en actualitzacions. Per a aquest perfil, la sensació és que un antivirus a Linux és simplement prescindible.
A l'altre extrem hi ha els que consideren que el risc ja no és tan teòric. El salt de codi maliciós en els últims anys, el cas XZ, exemples com Perfctl i l'aparició d'amenaces molt avançades contra servidors i entorns al núvol tenen un efecte col·lateral: el mateix usuari que abans deia “a Linux no hi ha virus” ara veu titulars constants sobre incidents en sistemes basats en el nucli.
L'ús concret que doneu al sistema és determinant. Si es tracta d'un servidor exposat a Internet, que comparteix fitxers amb altres usuaris, gestiona serveis crítics o emmagatzema dades delicades, un antivirus que escanegi en temps real i filtre correu, fitxers i trànsit pot ser un complement raonable a altres mesures (firewall, actualització constant, enduriment del sistema, etc.).
En un equip personal descriptori la resposta és menys categòrica. Si et limites a navegar per llocs fiables, utilitzes sempre els repositoris o botigues de la teva distribució, no instal·les binaris aleatoris i practiques certa “higiene digital”, la probabilitat d'infecció continua sent baixa comparada amb altres sistemes. Per a molts, afegir Kaspersky només tindria sentit si comparteixes molts fitxers amb usuaris de Windows o macOS o si gestiones en aquest equip tasques especialment sensibles.
Cal no oblidar que Linux pot servir de “pont” per a malware d'altres plataformes. És relativament habitual descarregar sense voler un executable maliciós per a Windows des de Linux: no t'infecta directament, però si el reenvies a algú o el copies a una partició compartida pots estar difonent el problema. En aquests casos, passar un ClamAV o un antivirus similar abans de compartir fitxers executables és una bona pràctica.
Redactor apassionat del món dels bytes i la tecnologia en general. M'encanta compartir els meus coneixements a través de l'escriptura, i això és el que faré en aquest bloc, mostrar tot el més interessant sobre gadgets, programari, maquinari, tendències tecnològiques, i més. El meu objectiu és ajudar-te a navegar pel món digital de forma senzilla i entretinguda.
