UAC не захистить комп’ютер від зловмисного програмного забезпечення у всіх випадках . Для одного це залежить від того, на що націлено зловмисне програмне забезпечення. Якщо він орієнтується на системні файли, він надасть блокатор доступу, як і Linux. Якщо він орієнтований на користувацькі файли, то для його брудної роботи він не потребує піднесення.
Однак добре пам’ятати, що до UAC зловмисне програмне забезпечення було набагато більш поширеним, і його було набагато простіше отримати на комп’ютері без вашого відома. Оскільки висота взагалі не була необхідною, вони просто встановили б себе, і ви нічого не помітили, поки ваш комп'ютер не поводиться хитро. Однак з Vista, про ці самі типи атак більше не мовчати. Нещодавно я навіть стикався з ними, і вони запускають сповіщення UAC (якщо, звичайно, увімкнено UAC), і якщо ви забороните йому доступ, воно не зможе продовжуватися.
Однак методи нападу зловмисних програм не є статичними. Оскільки вони мають справу з рухомою ціллю (способи безпеки Windows), вони повинні вміщуватись. Таким чином, у вас є подвиги, які дозволяють зловмисним програмам мовчки підвищувати свої привілеї, не викликаючи сповіщення UAC. Ці подвиги випрацьовуються, як тільки Microsoft дізнається про них, але, як і все програмне забезпечення, це не буде захистом. Очікуйте, що в майбутньому буде виявлено більше подвигів.
Причина Linux порівняно менш схильна до подібних зловмисних атак - це не стільки особливість самої операційної системи, скільки факт, що зловмисне програмне забезпечення все ще є програмним забезпеченням і воно має виконуватись на машині користувача. Оскільки люди, які атакують ці напади, збираються після найбільшого впливу з найменшими зусиллями (так би мовити), більшість шкідливих програм буде записана для роботи в системах Windows і не працюватиме на Linux. Однак Mac OSX, варіант UNIX (який багато в чому пов’язаний з Linux), спостерігається збільшення кількості зловмисних програм, орієнтованих на користувачів Mac OSX, оскільки він набирає все більше і більше розуму та обміну ринком. І якщо зловмисник захотів націлити на певну мережу машин Linux, будьте впевнені, що буде знайдений експлуатувач, який дозволить йому це зробити.