Hay varias razones por las que Windows está tan inflado con los productos antivirus. (Estoy apuntando a experiencias fuera de la caja (OOTB)).
Los usuarios de Windows son, de forma predeterminada, administradores locales, por lo que cualquier ingeniería social realizada en Windows generalmente puede conducir a una ejecución de software. Linux moderno tiene a los usuarios configurados como usuarios locales de bajos privilegios. Requiere tu contraseña para elevar el privilegio.
Windows intentó simplificar el mayor número posible de cosas, incluida la seguridad y, al recordar su historial de carnicería ( Windows Vista cualquiera ?) de los controles de seguridad dejaron su base de usuarios entumecidos a falsos positivos constantes sobre el software. El proverbial "¿Desea instalar este software? ¿REALMENTE desea instalar este software?" conduzca a solo hacer clic o deshabilitar UAC .
Repositorios de software vs instalaciones independientes:
Linux ha tenido repositorios de software desde siempre y proporcionan un buen mecanismo para instalar software. Estos son generalmente firmados, aprobados, y el software está protegido por compañías con presupuestos de seguridad que siguen los estándares de seguridad. (Sé sobre las violaciones a los repositorios en el pasado, pero esto es generalmente bueno). Los usuarios de Windows están acostumbrados a extraer fuentes de todas partes e instalar en su sistema, sin firma o no.
Los usuarios generalmente tienen una mentalidad diferente:
Windows es una plataforma multiuso para todos los usuarios. En general, trata de resolver los problemas de todos y, al hacerlo, OOTB no protege al usuario como debería. Esta es la razón por la que Microsoft presiona tan fuerte para forzar que cada pieza de software sea firmada por un "firmante de confianza". Hay mucho debate sobre esto, pero en general, desde un punto de vista de seguridad, esto es inteligente; Resulta que Microsoft tiene un historial que deja la confianza que desear.
Los usuarios de Linux son generalmente técnicos y los sistemas suelen ser sistemas de servidor. Es por eso que el software generalmente viene con las teclas GPG y / o SHA / MD5 hash para la comparación, ya que estos son desde la perspectiva del administrador de Linux, procesos de facto para instalar el software. Conozco a muchos usuarios de Linux que ignoran esto, pero aún no he visto a un administrador de Windows ni siquiera pensar en ello.
Así que va más allá de la cuota de mercado.
Expansión:
Abordaré algunas cosas de los comentarios (que tienen puntos válidos).
Repositories:
Desde una experiencia OOTB, las distribuciones modernas de Linux tienen paquetes pre-firmados que son más para identificar que un paquete funciona con la distribución, pero también demuestra un método seguro para la verificación.
Se han analizado otros sistemas de gestión de paquetes, como pip y npm que son independientes de las propias distribuciones y son servidores para instalar paquetes específicos para su lenguaje de programación particular. Se puede argumentar que no hay una forma inherente de verificación en estos sistemas. Esto es primario porque Linux tiene una filosofía de programas que hacen una cosa específica y que lo hacen bien. Por lo general, este es el motivo por el que se utilizan varias herramientas, como el uso de GPG o PGP para la integridad.
Descargas de scripts
CURSO | sh ha sido mencionado y realmente no es diferente a hacer clic en un archivo .exe después de haber descargado el archivo. Para señalar, cURL es una herramienta CLI para transferir datos. Puede realizar la autenticación, pero no hace la verificación específicamente.
UAC vs sudo
Por último, aquí hay algunas cosas acerca de estas dos características de seguridad.
UAC es un proceso de aprobación para la instalación de software no confiable. Un usuario que tiene derechos de administrador local simple obtiene un sí o no (el comportamiento se puede cambiar, pero no es el predeterminado). Todavía estoy buscando para ver si este comportamiento ha cambiado en Windows 8+, pero no he visto nada en él.
Sudo es un sistema de elevación de permisos de grano fino. Por defecto, es esencialmente lo mismo que UAC, pero tiene más capacidad de configuración para limitar la accesibilidad.