Rootkit vs. Bootkit: Qual é a diferença e por que eles são tão perigosos?
Quando pensamos em um vírus de computador, é comum logo imaginarmos aquele software malicioso que, uma vez dentro do sistema, faz uma reviravolta, deixando o PC mais lento e apresentando comportamentos estranhos. No entanto, não é isso que ocorre quando falamos sobre rootkit e bootkit, dois malwares extremamente perigosos por conseguirem passar despercebidos. O que é malware? Nova campanha de phishing espalha infostealer por arquivos ISO em e-mails Usando táticas para acesso privilegiado e persistência, esses dois “colegas” entram no computador como se fossem espiões infiltrados cujas missões são roubar o máximo de informações possíveis sem que a vítima perceba que algo de errado está acontecendo. O que une essa duplinha furtiva é justamente a maneira como eles usam funções do próprio sistema operacional para camuflar a existência, assim como suas verdadeiras intenções. Tudo isso fazendo o possível para permanecer ativado de maneira contínua e, claro, danosa. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- O que é um rootkit? Vamos começar, então, entendendo o que exatamente é um rootkit. Um mix de “kit” e “raiz”, um rootkit é um software que une o administrador a um conjunto de ferramentas para esconder a existência de outros processos maliciosos aplicados na hora de uma violação de segurança, que podem consistir em roubo de dados, backdoor para acesso remoto ou keyloggers (apenas para citar alguns). Um rootkit é um conjunto de ferramentas maliciosas que usa recursos para esconder sua presença no sistema (Imagem: Reprodução/MVPS). Em outras palavras, um rootkit permite ao hacker acesso privilegiado (o nível “root” ou administrador) a um computador, ocultando sua presença. Ele pode infectar tanto o modo de usuário quanto o kernel, o núcleo essencial de um sistema operacional que serve como ponte entre o hardware e o software. Este último é o mais perigoso, pois o malware opera diretamente no “cérebro” do sistema, o que pode provocar danos catastróficos e até mesmo enganar ferramentas de antivírus. Para entender melhor, imagine que você chamou a polícia (o antivírus) para verificar a sua casa após suspeitar de algo, mas quem atende ao chamado é o ladrão (o rootkit), que entra na sua residência vestindo o uniforme policial para te enganar. Nesse cenário, o criminoso vai conseguir remover qualquer comportamento suspeito antes de você notar. O que é um bootkit? Chegamos ao bootkit, que é uma espécie de evolução mais agressiva e persistente que o rootkit. O grande diferencial nesse caso é que ele consegue infectar o sistema operacional antes do Windows ou Linux, por exemplo, sequer carregar. Isso ocorre por meio de um ataque direcionado ao bootloader ou ao MBR (Master Boot Record), a porta de entrada do software que “acorda” quando você liga o seu computador. Logo, como o bootkit consegue carregar antes do próprio sistema, ele o engana muito rapidamente, passando a perna no antivírus para assumir o controle sem ser notado. Em alguns casos mais críticos, nem mesmo formatar o disco rígido ou reinstalar o Windows, por exemplo, resolve o problema. Isso porque o bootkit pode fincar suas garras no firmware da placa-mãe ou em outras áreas protegidas. Mais agressivo que o rootkit, um bootkit carrega antes do próprio sistema (Imagem: Reprodução/Ars Technica). Rootkit vs. Bootkit: quais são as diferenças? Para entender exatamente o que diferencia um rootkit de um bootkit, nada melhor do que fazer uma comparação mais dinâmica trazendo as principais características de cada. Confira a seguir, então, quais são elas: Rootkit Bootkit Momento da infecção Sistema já carregado Na inicialização do sistema Persistência Difícil, mas é possível usar um software de remoção Mais difíceis de serem removidos Detecção Podem ser detectados por varreduras de memória avançadas Exigem ferramentas externas, como um pen drive limpo Casos reais e famosos Na prática, rootkits e bootkits já causaram bastante estrago na vida de muita gente. Um caso famoso foi o escândalo da Sony BMG Music Entertainment em 2005, quando a empresa comercializou CDs de música que instalavam um software de proteção contra pirataria no computador do usuário. O problema é que esse software secretamente colocou um rootkit no sistema dos clientes, provocando vulnerabilidades seríssimas que levou até mesmo a processos judiciais. Com a controvérsia, a Sony BMG se viu obrigada a recolher milhões de CDs comprometidos. Outro caso que gerou polêmica foi o do Stuxnet, um worm de computador que, em 2010, tornou-se a primeira arma cibernética capaz de provocar danos físicos a uma estrutura fora do mundo virtual. O malware foi projetado para atacar centrífugas nucleares do Irã usando técnicas de rootkit para esconder que estava alterando a velocidade das máquinas no sigilo. Rootkits e bootkits já provocaram estragos gigantescos no mundo real (Imagem: Reprodução/negg). Vale mencionar ainda um caso mais recente, o do BlackLotus. Em 2023, um bootkit de UEFI foi capaz de burlar o recurso de inicialização segura do Windows 11, algo que, até então, era considerado extremamente difícil de ser realizado. Como se proteger Diante de ameaças tão perigosas, não dá para ficar de braços cruzados e dar bobeira. Afinal, basta um descuido para que um rootkit ou bootkit infecte o seu computador sem que você tenha a mínima noção do que está acontecendo por baixo dos panos. Sendo assim, veja a seguir quatro dicas para se proteger contra as ações dessas malwares sofisticados:
Ative a inicialização segura, ou secure boot. O recurso protege o PC contra o carregamento de softwares maliciosos, por isso é importante saber como ativá-lo na BIOS/UEFI do computador.
Ative o TPM 2.0, componente fundamental para instalação do Windows 11, já que o hardware ajuda a validar se o boot não foi adulterado durante o processo.
Use um antivírus com escaneamento de boot. Para além da varredura de arquivos maliciosos que podem infectar o seu computador, é preciso apostar em uma ferramenta de segurança que faça um escaneamento do sistema antes dele carregar.
Atualize o firmware. Pouca gente faz isso, mas atualizar o firmware ajuda a corrigir eventuais problemas e brechas na BIOS, evitando que o sistema seja comprometido. Em meio a esse jogo de gato e rato, é fundamental lembrar também que a vigilância constante deve sempre ser a regra. Afinal, não é porque você usa um antivírus robusto que vai sair clicando em qualquer link que aparecer por aí, certo? Saber como se proteger é fundamental para evitar que o sistema do seu computador seja comprometido (Imagem: Reprodução/Forbes). Vale destacar ainda que, embora os sistemas operacionais tenham oferecido soluções de segurança mais sofisticadas para barrar ataques digitais ao longo dos anos, do outro lado ainda existem hackers capazes de criar novos jeito de disseminar softwares maliciosos mais perigosos, como os próprios rootkits e bootkits. Assim, desconfiar e agir são ações fundamentais para evitar que o pior aconteça. Leia também: Falha no ransomware VolkLocker permite recuperar arquivos sem pagar resgate Atualize agora! Ataques sofisticados forçam Apple a lançar update emergencial Novo vírus do Telegram vem com defeito que ajuda vítimas a se salvarem Leia a matéria no Canaltech.
