Ptiza_Govorun, по поводу того, как Минт отключил Secure Boot при установке, ничего не могу сказать, я о такой опции даже не знал. В теории он вообще не смог бы загрузиться. Может, ошибаюсь. Проверять пока нет времени.
А по поводу возможности заражения… Я далеко не эксперт в области информационной безопасности, но некоторую ясность попытаюсь внести, исходя из своего опыта.
Не по теме
Почему-то почти всегда получается так, что мои посты перестают относиться к основной теме напрямую.

Прежде всего стоит помнить, что ничто не случается просто так: пользователи сами, пусть и неосознанно, пускают вредоносов в систему. Например, открывают папки, музыку или видео с расширением
.exe
, которые им знакомый принёс на флешке. Или открывают вложение в письме с названием
Отчет за 01.03.2017.vbs
. Вредоносы, проникающие в систему с использованием какой-либо уязвимости без участия пользователя — очень редкие случаи, и, как правило, происходят тогда, когда пользователь отключает обновления. Таких почему-то немало и среди моих знакомых.
До сих пор я ни разу не видел вредоносов, которые подменяют загрузчик в UEFI, так как реализовать это при включенном Secure Boot даже с учётом утечки ключа сложновато. Во времена BIOS подменяли загрузочную запись в MBR, и сделать это было довольно просто, хотя толку немного. Так как личные данные для пользователей стоят на первом месте, сейчас чаще всего используют шифровальщики-вымогатели: файлы с определёнными расширениями (текст, документы Microsoft Office, изображения (фотографии) и т. п.) шифруются стойким алгоритмом, и у пользователя вымогают деньги, обещая после выплаты выдать программу для расшифровки. Так как подавляющее большинство пользователей не делает бэкапы, это, пожалуй, самые эффективные вредоносы на сегодняшний день. Таким образом, если где и подменяют загрузчик, то разве что на крупных серверах, встраивая туда rootkit. Обычным пользователям это не грозит, ведь написать руткит не так-то просто, а взять с них всё равно нечего. Заражают саму систему, как правило, для того, чтобы дёшево или вообще бесплатно собрать ботнет для DDoS-атак на крупные ресурсы. Для пользователя в таком случае из последствий лишь излишние нагрузка на процессор и сетевой трафик, но и только.
Другой пример. В Steam долгое время не было приложения-аутентификатора, и Steam Guard работал только через отправку сообщения на почту с кодом подтверждения. Сейчас, к счастью, такую возможность добавили. Но на тот момент, когда произошёл случай, о котором я сейчас расскажу, её не было.
Итак, одному моему знакомому (назовём его Вася) написал незнакомец. Долгое время втирался в доверие и, наконец, предложил вместе сыграть. Вася хотел созвониться по Скайпу, но тот человек отказался, настояв на использовании другой голосовухи. Точно уже не помню, какой, но малоизвестной. Собственно, дал ссылку на сайт и предложил скачать. Вася, ничего не подозревая, так и сделал, потому что сайт выглядел вполне серьёзным. При установке программа запросила права администратора (UAC), что вполне ожидаемо, ведь большая часть программ устанавливается общесистемно. Поэтому Вася дал разрешение. Однако, на деле ничего не установилось, и вскоре Вася заметил, что весь его инвентарь в Стиме бесследно исчез.
Теперь несколько подробнее. Тот незнакомец давно приметил богатый инвентарь Васи, поэтому и решил атаковать именно его. Втирание в доверие — это один из методов социальной инженерии (social engineering). Голосовуха, которую он упомянул, существует на самом деле, и ничего вредоносного в себе не несёт. Но сайт, ссылку на который он дал, был специально подготовлен для этого конкретного случая, и в точности копировал официальный сайт программы (а вскоре стал недоступен). Всё, что отличалось — это домен в другой зоне (
.net
вместо
.com
) и, собственно, ссылка на загрузку (она вела на Dropbox, чего Вася не заметил). После запуска установщик прочесал профиль браузера, где хранились запомненные пароли Васи в открытом виде. Так, кстати, во всех браузерах было на тот момент. Только Firefox позволял задать мастер-пароль, и тогда пароли в нём шифровались. Как обстоят дела сейчас — не знаю. Так вот, среди этих паролей были пароли от почты (Вася не использовал двухфакторную аутентификацию в Gmail) и Стима (
store.steampowered.com). Поэтому взломщику легко было войти в Стим даже при включенном Steam Guard. Так он и сделал. Передал весь инвентарь на свой временный аккаунт, а уже с него — на настоящий. Отмечу, что всё это можно было сделать даже без прав администратора. Антивирус при этом молчал.
Последний пример, который упомяну — из недавнего. Почитать о нём можно, например,
здесь. Просто чтобы подчеркнуть то, на какие хитрости идут взломщики.
Итог: заражение загрузчика — очень маловероятный сценарий. Лучший способ себя обезопасить — это быть внимательнее и никому не доверять вслепую (даже знакомым, ведь и их могут взломать). Антивирус — не панацея, UAC и ограниченная учётка — тоже. Они лишь уменьшают риск, но не убирают его полностью. Также очень желательно делать бэкапы во избежание потери данных и использовать двухфакторную аутентификацию, чтобы в случае угона пароля злоумышленник всё равно не мог войти в аккаунт.
UPD: чуть дополню. Многое из этого относится и к Линуксу тоже. Пусть даже он гораздо менее популярен, чем Винда, но никто не мешает использовать те же самые приёмы, если злоумышленник осведомлён о том, что целевой пользователь — линуксоид. К тому же, есть вредоносы, написанные так, что работают сразу под несколькими ОС. Так что это тоже не панацея.
