Se gli utenti malintenzionati hanno privilegi di amministratore / sistema / livello root sul tuo computer, hanno molte possibilità di backdoor permanente del tuo computer. Non molti attaccanti possono fare questo tipo di persistenza, ma è possibile.
La soluzione migliore è quella di inscatolare tutti i tuoi dispositivi che hanno più dello 0% di probabilità di infezione (e di etichettare la scatola con qualcosa come "infetto, non usare") e acquistare un nuovo computer e un nuovo telefono - ma non ordinarlo a casa tua, vai a comprarne uno in un negozio locale casuale. E non fidarti di nessuno dei tuoi vecchi dati da vecchi backup. Basandoti sul tuo livello paranoico, non ci si può fidare nemmeno dell'immagine, della musica, dei file video, ma è al 99% che sono sicuri. I documenti di MS Office possono essere un rischio più probabile.
Credo che gli stessi attacchi siano più o meno possibili sui dispositivi Android, ma non ci sono casi noti di questi - almeno lo so. Penso che la backdoor più semplice sarebbe quella di sostituire il bootloader.
Rilevare tali rootkit intrusivi è difficile. Non esiste un modo semplice per verificare i rootkit. Il modo più semplice per farlo è disabilitare i servizi sul tuo computer che comunicano con Internet fino a quando nulla deve comunicare, ed eseguire tcpdump sul tuo router per giorni. Successivamente, analizza il traffico e cerca IP / domini sconosciuti. Nel frattempo, controlla le fughe di canali laterali come WiFi o Bluetooth. La maggior parte dei rootkit può essere trovata tramite questo metodo. La creazione di attività fittizie (ad es. Digitando un editor di testo, generando nuove chiavi PGP false) potrebbe aiutare a scatenare il cattivo traffico.
Quando si tratta del rilevamento dei rootkit su Windows, la mia esperienza personale è che GMER può trovare la maggior parte dei rootkit - ma non tutti.