Îmi expun şi eu puţinele mele cunoştinţe despre acest subiect. Din câte am înţeles, viruşii nu se prea pot răspândi într-un mediu Unix-like pentru că un astfel de mediu este (şi a fost gândit de la început) cu securitatea în minte. Mai exact, Unix a fost proiectat de la început ca un OS multi-user şi multi-tasking, ceea ce înseamnă că a trebuit să se ia în considerare separarea userilor şi proceselor, pentru a nu interfera şi de asemenea fiecare proces şi fişier este deţinut de un proprietar, iar asta în sine e deja un mecanism de securitate.
Din aceasta mai decurge şi faptul că un fişier/proces oarecare se poate executa numai cu drepturile celui care îl deţine şi, mai mult, un fişier nu devine automat executabil când este creat sau instalat ci trebuie să i se atribuie explicit dreptul de execuţie de către proprietar sau root. Şi, aşa cum a spus şi Tavy, diferenţa mai constă şi în educaţie, în Unix/Linux un user foloseşte un cont standard pentru sarcinile obişnuite, iar pentru sarcini cu privilegii mai mari foloseşte sudo sau su, după care revine la nivelul standard de privilegii.
Deci, chiar dacă ar fi infectat, virusul nu ar putea afecta decât fişierele personale ale userului, fără să ajungă la fişierele de sistem.
Pe de altă parte, Windows a fost conceput iniţial ca un OS cât mai user-friendly, practic mono-user (până la Windows Vista). În Windows 9x nu a existat o separare a privilegiilor userilor, orice cont era administrativ - cred că nu mai e nevoie să spun ce înseamnă asta d.p.d.v. al securităţii - viruşii puteau infecta orice proces/fişier, nu numai ale userului.
În Windows Vista/7 s-a introdus acestă separare (prin UAC) şi ar trebui să fie mai sigure, dar mulţi useri dezactivează UAC-ul, anulând practic sistemul de securitate şi expunându-l astfel viruşilor. Din nou, aici apare diferenţa de educaţie.
Cred că s-ar putea spune mai multe despre motivele pentru care Unix/Linux este mai puţin expus atacurilor malware-ului decât Windows, dar cum am spus, cunoştinţele mele sunt limitate.