Penso che potresti fraintendere la differenza tra malware e strumenti di attacco MitM. Il primo corre sulla vittima, quest'ultimo corre sull'attaccante.
Se (attraverso altri mezzi) sei stato in grado di farti indirizzare le richieste HTTP della vittima invece della loro destinazione, certo. Ma ci sono altri strumenti migliori che eseguono entrambi il processo completo, non solo le modifiche che hai detto che erano in grado. Allora, cosa sta fermando le persone? Migliori alternative.
La moralità del problema è una questione separata, parte di un dibattito acceso e esistente. La mia opinione? Anche gli strumenti che automatizzano l'intero processo sono etici secondo me. Possono / sono usati per scopi di test e didattici. Inoltre, la mancanza di questi non impedirà a determinati attaccanti di crearne di propri. Credimi, è un gioco costante di catchup e biblioteche come questa non stanno alimentando la minaccia. Per favore però, quel dibattito può avvenire altrove.