Viime päivinä mediassa on uutisoitu tuntemattomasta Mac-haittaohjelmasta, joka herättää huolta tietoturva-asiantuntijoissa. Varomatonta käyttäjää vaanivatkin internetissä monenlaiset haittaohjelmat, ja harva on pysähtynyt miettimään, mikä haittaohjelma oikeastaan on ja miten ne eroavat toisistaan. Jos haittaohjelmilta haluaa suojautua kunnolla, on tärkeää opetella tunnistamaan erityyppiset ohjelmat toisistaan ja tutustua niiden toimintamalleihin. 

Varomatonta käyttäjää vaanivatkin internetissä monenlaiset haittaohjelmat.

Mikä on haittaohjelma?

Haittaohjelma on kattotermi kaikenlaisille haitallisille ohjelmistoille, joiden tarkoitus on aiheuttaa vahinkoa käyttäjälle, tietojärjestelmälle tai laitteelle. Ne voivat päästä laitteeseen esimerkiksi saastuneen linkin, mainoksen tai liitteen avaamisen kautta. Seuraavassa esittelemme muutamia yleisimpiä haittaohjelmia ja niiden toimintatapoja.

Tietokonevirus

Virus pyrkii levittämään itsestään mahdollisimman paljon kopioita ja levitessään se voi poistaa tai vioittaa laitteen tiedostoja. Virus voi päästä laitteelle esimerkiksi sähköpostiliitteen, pikaviestin tai internetistä ladattavien tiedostojen kautta. CSO:n mukaan nykypäivänä viruksia ei kuitenkaan enää esiinny paljoa, ja kaikista haittaohjelmista ne kattavat vain noin kymmenen prosenttia. 

Tietokonemato

Madot eroavat viruksista siten, että ne voivat levitä automaattisesti ilman käyttäjän toimia. Mato voi levitä etsimällä tartunnan saaneesta tietokoneesta sähköpostiosoitteita sisältäviä tiedostoja ja lähettämällä osoitteisiin tartunnan saaneita sähköpostiviestejä. Näin toimi esimerkiksi kuuluisa Iloveyou -tietokonemato, joka levisi 50 miljoonaan laitteeseen vuonna 2000. Vaikka madot eivät yleensä tuhoa tiedostoja virusten tavoin, mato voi aiheuttaa harmia kuormittamalla verkon tiedonsiirtokapasiteettia.

Adware eli mainosohjelma

Mainosohjelmat ovat ohjelmistoja, jotka esittävät käyttäjälleen mainoksia usein selaimessa tai pop up -ikkunassa. Käyttäjä saattaa hyväksyä mainosohjelman latauksen vahingossa toisen ohjelman yhteydessä tai klikkaamalla epäilyttävää mainosta. Vaikka mainokset eivät itsessään ole vaarallisia, ne voivat huonontaa laitteen toimintakykyä tai luoda pahimmillaan tietoturvariskin. 

Troijalainen 

Troijalainen tai troijan hevonen toimii naamioitumalla tavalliseksi tiedostoksi, eikä käyttäjä yleensä huomaa troijalaista klikatessaan asentavansa vahingossa haittaohjelmaa. Troijalainen voi esiintyä esimerkiksi sähköpostiliitteenä, joka vaikuttaa tavalliselta Excel-taulukolta. Laitteeseen päästyään troijalaiset voivat suorittaa erilaisia haitallisia toimia, kuten antaa rikollisille pääsyn käyttäjän tiedostoihin tai ladata laitteelle uusia haittaohjelmia. Troijalaisilta suojautuminen voi olla palomuureille haastavaa, joten paras tapa suojautua on katsoa tarkkaan, mitä liitteitä ja tiedostoja klikkaa auki etenkin niiden tullessa tuntemattomilta lähettäjiltä.

Kiristysohjelma

Kiristysohjelma estää käyttäjän pääsyn laitteeseen tai tiedostoihin ja vaatii lunnaita pääsyn palauttamiseksi. Kiristysohjelma voi päästä laitteelle esimerkiksi phishingin eli tietojen kalastelun kautta tai troijalaisten mukana. Kiristysohjelmilta voi suojautua samalla varovaisuudella kuin muiltakin haittaohjelmilta, mutta jos sellainen pääsee käsiksi tiedostoihin, niiden palauttaminen voi olla haastavaa. Siksi tärkeimmät tiedostot tulee varmuuskopioida huolellisesti.

Vakoiluohjelma

Vakoiluohjelman tarkoitus on kerätä käyttäjästä tai organisaatiosta tietoa tämän huomaamatta ja lähettää tiedot kolmannelle osapuolelle. Esimerkiksi keylogger eli näppäilytallennin on eräänlainen vakoiluohjelma, joka tallentaa näppäimistön painallukset, ja sopii siksi salasanojen varastamiseen. Vakoiluohjelma ei ole tekninen määritelmä vaan esimerkiksi erilaiset mainosohjelmat ja troijalaiset voivat toimia myös vakoiluohjelmana.

Botti ja bottiverkko

Botin tehtävä on suorittaa tiettyjä tehtäviä automaattisesti, ja monet niistä ovatkin kehitetty luvallisiin tarkoituksiin. Botiksi kutsutaan kuitenkin myös haittaohjelmaa, jolla hakkeri voi saada laitteen hallintaansa. Näillä laitteilla voidaan sitten muodostaa bottiverkkoja, jotka voivat varastaa tietoja tai tehdä palvelunestohyökkäyksiä. Usein laitteen käyttäjä ei välttämättä itse huomaa, että laite on saastunut.

Rootkit eli piilohallintaohjelma

Piilohallintaohjelma asentuu laitteelle yleensä jonkin toisen haittaohjelman mukana ja pyrkii tuhoamaan jäljet kyberhyökkäyksestä sekä piilottamaan laitteella olevat vieraat prosessit. Sen avulla hakkerit välttävät tulemasta havaituksi. Piilohallintaohjelman poistaminen laitteelta on erityisen vaikeaa, ja saattaa vaatia erityisvälineitä ja -osaamista. 

 

Lähteet: Upguard, CSO, Microsoft, Kaspersky

Kansikuva: Unsplash

 

Lue muita tietoturvauutisia:

QR-koodien vaarat – tietoturvayhtiö varoittaa lisääntyneistä QR-koodihuijauksista

Kyberturvaa pienyrityksille – uusi opas auttaa suojautumaan kyberuhilta

Turvakäräjät-podcast tekee tietoturvasta rentoa ja yleistajuista – haastattelussa tietoturva-asiantuntija Laura Kankaala

Identiteettivarkauden kohteeksi voi joutua kuka tahansa – mikä on identiteettivarkaus ja miten siltä voi suojautua?

Team Whackille kaikki on hakkeroitavissa – Ylen tv-sarja näyttää miten helposti tietoturva on murrettavissa

Tutkimus: julkisen pilven suurimmat tietoturvahaasteet 2020