Creo que puedes malinterpretar la diferencia entre el malware y las herramientas de ataque MitM. El primero se ejecuta en la víctima, el segundo se ejecuta en el atacante.
Si (a través de otros medios) pudo enviar las solicitudes HTTP de la víctima a usted en lugar de a su destino previsto, seguro. Pero hay otras mejores herramientas que realizan el proceso completo, no solo la modificación que dijiste que era capaz. Entonces, ¿qué está deteniendo a la gente? Mejores alternativas.
La moralidad del tema es una pregunta separada, parte de un debate acalorado existente. ¿Mi opinión? Incluso las herramientas que automatizan el proceso completo son éticas en mi opinión. Pueden / son utilizados para fines educativos y de prueba. Además, la falta de ellos no disuadirá a determinados atacantes de crear los suyos propios. Créeme, es un juego constante de recuperación y bibliotecas como esta no están alimentando la amenaza. Por favor, sin embargo, ese debate puede ocurrir en otra parte.