Rootkits tentam atrair suas vítimas, para que estas cheguem até páginas de bancos falsas que seus criadores desenvolvem para aplicar seus golpes
Há uma variedade de trojans (sim, porque nos dias atuais eles são muitos), utilizando essas tecnologias com a finalidade de dificultar sua remoção. E mais: eles são bem sucedidos ao fazer isso porque os rootkits mais avançados são difíceis de serem removidos. Para que sejam instalados, basta que a vítima execute um arquivo que esteja executando o sistema operacional com privilégios de administrador, ou permita sua execução a partir de uma conta limitada.
Dessa forma, tudo indica que os criadores de vírus no Brasil entrem em uma fase considerável de evolução, criando cada vez mais trojans bancários que instalem drivers maliciosos a partir da utilização de técnicas comumente presentes em rootkits. Assim, há a possibilidade de manter o computador da vítima infectado pelo maior tempo possível.
No contexto desse ataque analisado pela Linha Defensiva, o código malicioso instalado no computador da vítima se disfarçava como arquivo pertencente a um plugin bancário, adulterando o conteúdo do arquivo HOSTS ao ser carregado durante o processo de boot, impossibilitando a limpeza do arquivo. Todo o processo realizado pela atividade desencadeada pela praga cibernética, que vai desde a instalação do código malicioso até a modificação do arquivo que será carregado durante o processo de inicialização, pode ser visto com detalhes, a partir de uma demonstração no próprio site do Linha Defensiva.
Saiba Mais:
[1] Linha Defensiva http://www.linhadefensiva.org/2012/1...eciona-bancos/