Es difícil estar seguro de esto sin algún tipo de firma de Código.
Hay varios puntos en los que el malware podría ocultarse en una aplicación de código abierto.
- De alguna manera colarse en la fuente.
- Alterar los ejecutables después de que se construyen.
- Algún tipo de ataque MITM donde el binario se modifica en tránsito, o su solicitud se cambia de forma transparente para devolver un archivo infectado.
Puede auditar el código usted mismo para asegurarse de que (1) no haya sucedido.
- ¿Cuál es la mejor industria para trabajar en seguridad cibernética?
- ¿Qué es la seguridad política?
- ¿Qué tan difícil es hacer ddos? ¿Cómo lo haces?
- ¿Los 10 mejores hackers en la India?
- ¿Es Kaspersky Total Security un buen antivirus para Windows 10?
Muchos proyectos de OSS proporcionarán algún tipo de firma o suma de verificación que le permite verificar que (2) no ha sucedido. Esto también proporciona cierta protección contra (3), aunque debe confiar en que la firma es auténtica y no ha sido alterada.
Para poder compilar una versión binaria idéntica del ejecutable sospechoso, tendrá que replicar la configuración de compilación exactamente (mismo compilador, versión y opciones). Luego podría descompilar e investigar si nota alguna diferencia.