Embora o termo rootkit possa soar como uma regra matemática ou mesmo uma ferramenta de jardinagem, não é nenhuma dessas coisas. Um rootkit pode ser bastante perigoso para as informações pessoais no seu dispositivo e geralmente serve a cibercriminosos. Aqui está uma breve definição de rootkit em termos de computação — rootkits são um tipo de malware que pode dar a um cibercriminoso controle sobre o seu computador sem o seu consentimento ou conhecimento.
O que é um rootkit? Definição de Rootkit.
O termo rootkit é uma combinação das palavras “root” e “kit”. “Root”, “administrador”, “superusuário” ou “system admin” são termos intercambiáveis para uma conta de usuário com status de administrador em um sistema operacional. Enquanto isso, “kit” significa um pacote de ferramentas de software. Portanto, um rootkit é um conjunto de ferramentas que concede a alguém os mais altos privilégios em um sistema.
Os rootkits são particularmente perigosos porque são projetados para esconder sua presença no seu dispositivo. Um cibercriminoso que conseguiu instalar um rootkit no seu dispositivo (frequentemente através de e-mails de phishing) pode acessá-lo e controlá-lo remotamente. Como eles permitem acesso em nível root, os rootkits podem ser usados para desativar seu software antivírus, espionar suas atividades, roubar dados sensíveis ou executar outros malwares no dispositivo.
Um rootkit é um vírus?
Ao contrário da percepção popular, um rootkit não é um vírus — é um malware. Admitidamente, isso pode ser confuso. Um vírus é apenas um tipo de malware, e enquanto um vírus apenas corrompe dados, um rootkit é muito mais avançado. Felizmente, o software antivírus moderno que utiliza técnicas de segurança de ponta, como heurística comportamental, pode remediar diferentes tipos de malware, desde vírus e worms até ransomware, Trojans e até alguns rootkits.
Por que os rootkits são tão perigosos?
- Eles são sorrateiros: As infecções por rootkit podem se espalhar por vetores de ameaça enganosos, como downloads corrompidos, e-mails de spam e kits de exploração. Alguns rootkits até dependem de Trojans como o malware Perkiler para romper a segurança de um sistema.
- Eles são furtivos: Ao contrário de outros tipos de malware, um rootkit profundamente oculto não mostrará muitos sintomas. Ele pode até mesmo contornar seu software de segurança, tornando sua remoção desafiadora. Alguns rootkits só podem ser removidos formatando o drive de armazenamento e reinstalando o sistema operacional.
- Eles são versáteis: Alguns especialistas chamam os rootkits de Canivetes Suíços do malware porque possuem múltiplas capacidades. Algumas ferramentas de rootkit podem roubar credenciais de login e dados financeiros, desativar protocolos de segurança, registrar pressionamentos de teclas e muito mais. Outros rootkits podem permitir que um hacker ganhe acesso traseiro a um sistema e implante mais malware. Com o rootkit certo, um hacker pode transformar um sistema em um bot para formar uma botnet e iniciar ataques DDoS (Distributed-Denial-of-Service) contra sites.
Tipos de rootkits
Rootkit do Bootloader
Assim que você liga um computador, seu bootloader carrega o sistema operacional. Um rootkit de bootloader infiltra-se neste mecanismo, infectando seu computador com malware antes de o sistema operacional estar pronto para uso. Os rootkits de bootloader são menos problemáticos hoje em dia graças a recursos de segurança como o Secure Boot.
Rootkit de Firmware
O firmware é um tipo de software que fornece controle rudimentar sobre a peça de hardware para a qual foi escrito. Todos os tipos de dispositivos, de telefones celulares a máquinas de lavar, podem ter firmware. Um rootkit de firmware é difícil de encontrar porque se esconde no firmware, onde ferramentas de cibersegurança geralmente não procuram malware.
Rootkits de Kernel
O kernel do seu sistema operacional é um pouco como seu sistema nervoso. É uma camada crítica que auxilia em funções essenciais. Um rootkit de kernel pode ser catastrófico porque ataca um componente central do seu computador e dá ao cibercriminoso um controle significativo sobre o sistema.
Rootkit de Memória
Os rootkits de memória residem na RAM do seu computador e podem desacelerar sua máquina enquanto executam tarefas maliciosas. Geralmente, você pode limpar um rootkit de memória reiniciando seu computador, já que uma simples reinicialização limpa a memória da máquina de todos os processos.
Rootkit de Aplicativo
Um rootkit de aplicativo pode modificar seus arquivos regulares com código de rootkit, dando ao autor do rootkit acesso à sua máquina sempre que você executa os arquivos infectados. No entanto, este tipo de malware é mais fácil de detectar porque arquivos que carregam tais rootkits podem apresentar comportamentos atípicos. Além disso, suas ferramentas de segurança têm uma chance melhor de identificá-los.
O que são ataques de rootkit?
Um ataque de rootkit é um ataque onde um cibercriminoso usa um rootkit contra seu sistema. Como mencionado anteriormente, os rootkits podem se espalhar por meio de downloads infectados, como aplicativos de telefone móvel. Ataques de rootkit mais direcionados usam engenharia social como e-mails de phishing como vetor de ataque.
Alguns ataques sofisticados de rootkits são mais difíceis de executar. Por exemplo, um cibercriminoso pode precisar usar um drive infectado para instalar um rootkit de bootloader no seu sistema operacional.
Como os rootkits são detectados e removidos?
Rootkits não são fáceis de detectar por causa de sua natureza secreta. Além disso, alguns rootkits podem contornar o software de cibersegurança. Ainda assim, existem alguns sintomas que um rootkit pode apresentar:
#1 Travamento do sistema: Um rootkit que infecta o bootloader, disco rígido, BIOS ou aplicativos do seu computador pode causar conflitos de software que travam o sistema.
#2 Malfuncionamento do software: Você está notando lentidões, mudanças misteriosas de configurações ou mau funcionamento do navegador? Um rootkit pode ser o responsável por esses problemas.
#3 Antivírus travado: Se o seu antivírus desativar sem motivo, tente uma varredura anti-rootkit para procurar malware. Depois disso, reinstale seu software de cibersegurança.
Como evitar que malwares rootkit infectem seu sistema
É importante proteger proativamente seus dispositivos contra todos os tipos de malware, e malware rootkit é um tipo particularmente sério de ameaça. Do nosso artigo do Malwarebytes Labs sobre como prevenir um ataque de rootkit em seu computador ou dispositivo móvel, aqui estão os passos que você pode seguir para se manter seguro:
- Escaneie seus sistemas: Use um scanner avançado de ameaças como o do Malwarebytes Premium para verificar regularmente seus dispositivos em busca de ameaças. Nosso artigo tem até mais conselhos detalhados sobre escaneamento para rootkits de várias formas, mas realizar varreduras regulares de malware é um bom ponto de partida.
- Cuidado com as tentativas de phishing: Tenha cuidado com o que você clica e baixa. Os ataques de phishing por e-mail se tornaram muito sofisticados, e uma tentativa de phishing pode parecer quase idêntica a um e-mail legítimo de alguém em quem você confia, como seu banco ou seu varejista favorito. Sempre verifique o endereço de e-mail do remetente para garantir que é de um domínio legítimo (por exemplo, um e-mail do PayPal vem de paypal.com), e se tiver qualquer preocupação de que um e-mail possa ser uma tentativa de phishing, você pode encaminhá-lo ao suposto remetente para que eles dêem uma olhada. Tenha cuidado com links que chegam por mensagem de texto de números desconhecidos também.
- Atualize seu software: As atualizações de software às vezes chegam em momentos inoportunos, quando você está no meio de outra coisa, mas os desenvolvedores de software as enviam por um bom motivo. Muitas atualizações incluem correções de segurança para problemas que o desenvolvedor encontrou, então você não deve esperar para colocá-las em prática. É melhor atualizar seu software sempre que receber uma notificação para fazê-lo.
- Use antivírus/antimalware avançados: Proteções avançadas de antivírus e antimalware, como o Malwarebytes Premium, utilizam uma série de métodos diferentes para detectar e bloquear ameaças de chegarem aos seus dispositivos. Este é um passo crucial para proteger contra várias ameaças e tipos de malware.