O que é um Rootkit?
Um rootkit é um conjunto de ferramentas de software que, quando instaladas em um computador, fornecem acesso remoto a recursos, arquivos e informações do sistema sem o conhecimento do proprietário. As forças policiais e os “programas de babá” dos pais utilizam vários tipos de rootkits para monitorar secretamente a atividade nos computadores para fins de vigilância, mas hackers mal-intencionados também podem instalar rootkits nos computadores de vítimas inocentes.
A palavra “rootkit” vem do sistema operacional UNIX ™ que prevaleceu antes do Microsoft ™ Windows ™. Linux e Berkeley Software Distribution (BSD) são derivados do UNIX. O nível "raiz" de um sistema UNIX é semelhante aos privilégios de administrador do Windows. O pacote de software de controle remoto foi referido como um "kit", fornecendo-nos "rootkit", às vezes escrito como "kit raiz".
Os rootkits vêm criando um burburinho desde o início dos anos 90. O tipo de rootkits que atacam as máquinas Windows ™ se incorporam no kernel do sistema operacional. A partir daqui, o rootkit pode modificar o próprio sistema operacional e interceptar chamadas para o sistema (solicitações de informações do sistema), fornecendo respostas falsas para disfarçar a presença do rootkit. Como o rootkit oculta seus processos do sistema operacional e dos logs do sistema, é difícil detectá-lo.
Um hacker mal-intencionado pode obter um rootkit no computador por vários meios. Os rootkits podem ser entregues em um cavalo de Troia ou até mesmo escondidos em um arquivo aparentemente benigno. Pode ser um programa gráfico ou bobo distribuído por email. As vítimas não têm como saber que um rootkit será instalado clicando no gráfico ou programa. Os rootkits também podem ser instalados navegando na Web. Uma janela pop-up pode declarar, por exemplo, que um programa é necessário para exibir o site corretamente, disfarçando um rootkit como um plug-in legítimo.
Depois que um rootkit é instalado, o hacker pode se comunicar secretamente com o computador de destino sempre que estiver online. O rootkit é normalmente usado para instalar mais programas ocultos e criar "portas traseiras" para o sistema. Se o hacker quiser informações, um programa keylogger pode ser instalado. Este programa registrará secretamente tudo o que a vítima digita, on-line e off-line, entregando os resultados ao intruso na próxima oportunidade. Os programas Keylogger podem revelar nomes de usuário, senhas, números de cartão de crédito, números de contas bancárias e outros dados confidenciais que configuram a vítima para possíveis fraudes ou roubo de identidade.
Outros usos maliciosos para rootkits incluem comprometer várias centenas ou até centenas de milhares de computadores para formar uma 'rede rootkit' remota chamada botnet . As redes de bots são usadas para enviar ataques DDoS (Distributed Denial of Service), spam, vírus e trojans para outros computadores. Essa atividade, se rastreada até os remetentes, pode resultar em apreensão legal de computadores de proprietários inocentes que não tinham ideia de que seus computadores estavam sendo usados para fins ilegais.
Para ajudar a se proteger contra rootkits, os especialistas aconselham que o software de segurança seja mantido atualizado, incluindo antivírus e anti-spyware. Instale hotfixes (patches de segurança do sistema operacional) assim que estiverem disponíveis e exclua spam sem abri-lo. Ao navegar na Internet, permita apenas sites confiáveis instalarem software e evite clicar em banners ou pop-ups desconhecidos. Mesmo um botão "não, obrigado" pode ser um truque para baixar um rootkit.
Também é aconselhável usar um ou mais programas anti-rootkit para procurar rootkits semanalmente e depois fazer backup do sistema. Embora alguns rootkits possam ser removidos com segurança, a recomendação geral é reformatar a unidade e reconstruir o sistema para garantir que todo o rootkit e todos os seus processos tenham desaparecido. Caso isso ocorra, um backup limpo e recente facilitará o trabalho.