O que é um rootkit?
Um rootkit é um programa de software malicioso que dá a usuários não autorizados, como hackers e cibercriminosos, acesso ao nível root ou administrativo de um computador, enquanto esconde sua presença dos usuários verificados.
Uma vez instalado em um dispositivo, esses pacotes de software são difíceis de detectar e podem causar danos significativos, como manipular e roubar dados do computador. Quando um rootkit é ativado, hackers podem assumir o controle total de um dispositivo a partir de uma localização remota.
Software de segurança centrado em dados é usado para identificar e prevenir que rootkits acessem arquivos importantes, embora alguns até consigam burlar esses sistemas e desativá-los sem que ninguém perceba. Se isso acontecer, os rootkits podem então instalar malware adicional nos dispositivos, comprometer a privacidade e criar pontos de reentrada permanentes.
Tipos de rootkit
Como a maioria dos malwares, os rootkits podem ser únicos cada vez que são criados, mas especialistas em segurança geralmente classificam os rootkits em uma de seis categorias.
- Rootkits em modo de usuário, o tipo mais comum, infectam um sistema no nível administrativo de um dispositivo para acessar todas as partes de um computador. A maioria dos softwares de segurança pode detectar esse tipo, mesmo quando a infecção é carregada ao iniciar o dispositivo.
- Rootkits em modo kernel vão um passo além do modo de usuário, comprometendo todo o sistema operacional (SO). Isso pode ser incrivelmente difícil de remover e provavelmente escapará de qualquer software de segurança.
- Rootkits híbridos combinam modo de usuário e modo kernel para infectar múltiplos níveis do dispositivo. Isso os torna um dos rootkits mais populares para cibercriminosos.
- Rootkits de bootloader visam o Registro Mestre de Inicialização (MBR). Eles carregam simultaneamente com o MBR, já que não residem no (SO), mas mais profundamente no dispositivo. A maioria dos computadores atualizados agora possui uma função de inicialização segura que impede que esses rootkits funcionem.
- Rootkits virtuais carregam abaixo de um sistema operacional, depois movem o SO para uma máquina virtual, essencialmente duplicando os dados do dispositivo em tempo real. Isso os torna muito difíceis de detectar, pois não estão realmente rodando no dispositivo original, mas ainda têm acesso às suas informações.
- Rootkits de hardware ou firmware se escondem dentro do hardware do computador que é acionado quando um dispositivo é desligado. Quando a máquina é ligada, o firmware é reativado. Mesmo que um rootkit seja removido quando o dispositivo está ligado, ele ainda pode acessar dados, simplesmente recarregando cada vez que o dispositivo é desligado e ligado novamente.
Como os rootkits são instalados
Cibercriminosos têm habilidades técnicas sofisticadas para agrupar e instalar código malicioso em um dispositivo. Eles inicialmente usam um dropper para importar um rootkit em um computador, depois acionam um loader para instalar o malware em sua memória. Vários pontos de acesso podem permitir que isso aconteça, incluindo:
- Usando outros malwares. Se um dispositivo já tem um vírus ou outro malware instalado, rootkits podem acessar o computador através desse ponto de entrada vulnerável. Isso é especialmente comum em dispositivos onde o usuário não está ciente de que um malware já está operando.
- Trabalhando através de software confiável e arquivos de conteúdo. Código malicioso pode ser instalado em software, aplicativos ou arquivos como PDFs, tornando fácil para os usuários baixarem um rootkit acidentalmente.
- Abrindo links em ferramentas de mensagens ou aplicativos web. Quando os usuários clicam em um link em um aplicativo de mídia social ou dentro de um arquivo, rootkits podem facilmente ser baixados e infectar um dispositivo. É por isso que é vital saber exatamente o que é um link e para onde ele vai antes de tomar qualquer ação.
Como detectar um rootkit
Embora os rootkits possam ser difíceis de detectar, certos sinais sugerem que o malware está operando em um dispositivo. Esses sinais podem incluir:
- Mau funcionamento repetido de software. Se softwares ou aplicativos usados regularmente começarem a desacelerar, fechar sozinhos ou alterar configurações sem ação de um usuário, isso pode indicar a presença de malware.
- Falhas em todo o sistema. Rootkits de bootloader frequentemente fazem com que dispositivos se desliguem sozinhos na tentativa de reiniciar e carregar o rootkit quando o dispositivo é ligado.
- Desativação espontânea de antivírus. Hackers sabem que softwares antivírus escaneiam rootkits, então eles sempre tentam instalar um evitador de antivírus. Se esse software continuamente fecha sem ação do usuário ou falha repetidamente em escanear, é possível que um rootkit esteja instalado no dispositivo.
Melhores práticas para prevenir rootkits
Encontrar proativamente maneiras de evitar malware é a melhor forma de se proteger enquanto usa um dispositivo. Vários passos podem ser tomados para reduzir o risco de instalação de rootkits, como:
- Escanear dispositivos regularmente. Instalar e executar software antivírus pelo menos mensalmente detecta quaisquer possíveis ameaças a um dispositivo e identifica quaisquer arquivos potencialmente corrompidos. Essas ferramentas frequentemente têm limpadores embutidos que removem automaticamente qualquer código malicioso.
- Nunca clicar em links desconhecidos em e-mails ou mensagens. Tentativas de phishing estão se tornando mais comuns e difíceis de evitar. Sempre tenha cuidado ao receber e-mails ou mensagens inesperadas que contenham links. Se possível, verifique o remetente antes de abrir uma mensagem.
- Executar atualizações de software e aplicativos. Os desenvolvedores estão constantemente trabalhando em atualizações e correções para várias plataformas de software. É importante instalar as versões mais recentes, pois muitas atualizações contêm patches para bugs anteriores que deram acesso a hackers a um dispositivo.
Mantenha seus dispositivos digitais atualizados e protegidos contra códigos maliciosos monitorando pontos de acesso com software de gerenciamento de superfície de ataque.

Holly Landis
Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.