Lass es mich mal so sagen: Es wird eher nutzen, als schaden!
Es ist genau andersrum.
Es gibt in freier Wildbahn keine Linux-Viren. Virenscanner unter Linux dienen dazu, Windowsviren zu erkennen, um z.B. auf einem Linux-Email-Server Anhänge zu filtern, die für die dahintergeschalteten Windows-Clients gefährlich werden könnten. Für den Linux-Server selbst hat der Virenscanner keinen Nutzen. Im Gegenteil, ein proprietärer Virenscanner stellt selbst ein potenzielles Sicherheitsrisiko dar, denn wenn man den Code nicht kennt, kann man letztendlich auch nicht einschätzen, was das Programm tatsächlich tut.
Linux ist nicht unkompromittierbar!
Das wiederum ist richtig.
Linux ist im Prinzip sehr leicht angreifbar. Das Haupteinfallstor stellt heute das WWW mit seinen dynamischen Webseiten dar, die über eine unüberschaubare Kette von Drittseiten quasi beliebige Inhalte nachlädt. Hinzu kommt, dass vermutlich unter Linux überdurchschnittlich viele User mit sicherheitstechnisch veralteten Browsern unterwegs sind. So wartet z.B. Debian lediglich Firefox-ESR und Chromium. Alle anderen Browser aus dem Debian-Repo sind potenziell gefährlich - was insbesondere für solche gilt, die auf Webkit basieren.
Das selbe Problem besteht im Prinzip auch unter Windows und Apple, ist dort allerdings weniger ausgeprägt, weil durch den eher monolithischen Ansatz Software auszuliefern die Gefahr sinkt, einen vermeintlich sicheren Browser auf einer unbemerkt unsicheren Library zu betreiben. Der Nachteil dieses monolithischen Ansatzes ist wiederum, dass der "monolithische Klumpen" den man da bekommt in sich sicher sein muss. Dazu muss jemand der so einen Klumpen bereitstellt viel mehr wissen als jemand, der nur ein schlankes Paket ausliefert und sich ansonsten auf die Distributionspakete verlässt. Im Grund wird hier die Verantwortung weg vom Betriebssystementwickler hin zum Anwendungsentwickler verlagert.
Unter Linux gibt es aktuell ähnliche monolithische Bestrebungen in Form von Snap, Flatpak und Appimages. Damit erweist man sich letztendlich unter Linux aber einen Bärendienst, denn die dabei augelieferten Appimages sind weiterhin von systemnahen Libraries abhängig. Man holt sich also die Nachteile beider Ansätze in's Boot und muss dann als Endanwender selbst abwägen, ob sowohl Betriebssystemsystementwickler als auch Anwendungsentwickler sauber gearbeitet haben. Und selbst wenn das so ist, muss man zusätzlich prüfen, ob die Kombination immer noch sicher ist.
Eine weitere Gefahrenquelle sind blind aus dem Netz kopierte Befehlszeilen für's Terminal. Selbst wenn man verstanden hat, was die Zeile tut, die man auf der Webseite sieht, heißt das noch nicht, dass die gesehene Zeile die selbe ist, die im Terminal landet, denn es lässt sich mit einfachen Webtechniken bewerkstelligen, dass dargestellter und kopierter Inhalt sich unterscheiden. Daher sollte man solche Zeilen nicht direkt aus dem Browser in's Terminal kopieren, sondern in einen Texteditor zwischenkopieren und die Zeile dort überprüfen.
Das blinde Kopieren von Befehlszeilen ist im Grunde das Äquivalent zu der Praxis unter Windows, aus unbekannten Quellen stammende Software zu installieren. Dieses Windows-Problem besteht natürlich 1:1 auch unter Linux, wenn man Fremdquellen einbindet ohne zu prüfen, was die tatsächlich tun. Gerade die unter Ubuntu verbreitete Praxis, beliebigen PPAs blind zu vertrauen ist hier ein Paradebeispiel.
Das ist bis hier her alles nur potenziell schädlich für den User-Account, aber nicht für das darunterliegende System. Wenn man aber in Betracht zieht, dass auf einem Enduser-Linuxsystem der User-Account der eigentlich wichtige Teil ist, dann sieht diese Bewertung schon ganz anders aus.
Hinzu kommt, dass durch die verbreitete Unsitte vieler Distributionen (allen voran Ubuntu), sudo völlig zweckzuentfremden, und so dem User root-Rechte zu geben, die eigentlich starke und sicherheitstechnisch sinnvolle Trennung von User und System ausgehebelt wird.
Im Endeffekt läuft IT-Sicherheit unter Linux darauf hinaus, als User zu wissen was man tut und diszipliniert Maßnahmen zu ergreifen, die eben sizzierten Sicherheitsrisiken abzufangen. Dazu könnte es z.B. sinnvoll sein, die /home-Partition und /tmp mit der Option noexec zu mounten, so dass von dort keine Programme gestartet werden können.
Die beiden Hauptgründe warum Linux sicherer ist als Windows sind:
1. dass es weniger verbreitet und damit weniger attraktiv für Angreifer ist, also eine kleinere Angriffsfläche bietet, und
2. dass der durchschnittliche Linuxuser eine höhere IT-Kompetenz besitzt als der durchschnittliche Windowsuser. Das heißt natürlich nicht, dass es keine kompetenten Windowsuser gibt, aber der Einsatz von Linux ist für gewöhnlich eine bewusste Entscheidung, was bedeutet, dass sich der User zumindest grundlegend mit dem Thema Betriebssysteme beschäftigt hat. Der absolute IT-kenntnistechnische Bodensatz (vulgo: "DAUs") beschäftigt sich nicht mit dem Thema und wird daher gar nicht auf die Idee kommen, das Betriebssystem zu wechseln.
Die Sicherheit von Linux ist also tatsächlich höher als die von Windows. Das ist aber kein Betriebssystem-immanentes Phänomen, sondern ein Artefakt, das aus der Zusammensetzung der Nutzerbasis entsteht.
Die Gegenprobe kann man schön bei Andoid sehen: Android ist das Mobilsystem mit der größten Nutzerbasis, den im Schnitt unbedarftesten Nutzern und den größten Sicherheitsproblemen. Dass es einen Linux-Kernel hat, hilft hier kein bisschen.