Como Chris ya dijo, debes pensar en la intención de los autores de malware y en cómo se propaga.
Difundir un malware es una tarea difícil porque necesita un exploit que funcione con un software que los objetivos usan para ver contenido no confiable o usuarios que no tienen experiencia suficiente para seguir ciertas instrucciones para ayudar con la infección. Linux en general y Tails en particular son más difíciles de atacar, ya que existen ciertas medidas de seguridad que debe superar para una infección exitosa. Además, puede suponer que la mayoría de los usuarios de Tails tienen experiencia y son "paranoicos", por lo que no caerán en la ingeniería social simple y no dirigida.
Echemos un vistazo a las intenciones de los atacantes modernos.
Haciendo Moaney
Esto representa el 99% de los atacantes. Esto implica ataques como la banca u otros datos de cuentas que recopilan spyware y ransomware. Una vez más, un sistema de arranque en vivo es una plataforma de destino bastante insensible, ya que no puede tener persistencia, por lo que debe tener la suerte de que el objetivo ingrese o consulte algunos datos confidenciales después de la infección. Para el ransomware, debe ejecutarse como root para buscar otros dispositivos de almacenamiento (y espero que no estén encriptados) o tiene suerte y el objetivo se ha montado. Es importante para este tipo de atacantes que ganen más dinero del que invierten, debe ser rentable.
Espía en objetivos particulares
Si eres lo suficientemente importante, alguien intentará espiarte de alguna manera. La mayoría de este tipo de atacantes tiene suficiente dinero y otros recursos, por lo que es improbable que puedas hacer algo al respecto solo usando Tails. Ellos encontrarán un camino.
TL / DR;
Con Tails no eres el objetivo de los ataques casuales de banda ancha con fines de lucro en este momento. Esto podría cambiar, si la participación del mercado de escritorio de Linux aumenta enormemente Los atacantes con una motivación económica política o de "alto nivel" pueden encontrarlo muy interesante .