Siirry pääsisältöön

Troijalaisen määritelmä

Troijan hevonen tai troijalainen virus on haittaohjelma, joka on naamioitunut lailliseksi ohjelmistoksi. Troijalaisia voivat käyttää kybervarkaat ja hakkerit, jotka yrittävät saada pääsyä käyttäjien järjestelmiin. Käyttäjät tulevat yleensä huijatuksi ja lataavat ja suorittavat troijalaisia järjestelmillään jonkinlaisen sosiaalisen manipuloinnin seurauksena. Aktivoinnin jälkeen troijalaisten avulla kyberrikolliset voivat vakoilla sinua, varastaa arkaluonteista dataa ja päästä backdoorin avulla käyttämään järjestelmääsi.

Mikä on troijalainen?

Termi ”troijalainen” liittyy tarinaan Troijan hevosesta, jonka avulla Troijan kaupunki saatiin valloitettua. Tietokoneista puhuttaessa troijalainen virus käyttää samaa strategiaa – se piiloutuu vaarattomamalta vaikuttavan ohjelman sisään tai yrittää houkutella käyttäjän lataamaan sen. Nimi kehitettiin Yhdysvaltojen ilmavoimien vuonna 1974 julkaisemassa raportissa, jossa spekuloitiin mahdollisia keinoja murtaa tietokoneiden salaus.

Toisinaan ihmiset puhuvat ”Troijan viruksesta” tai ”Troijan hevosviruksesta”, mutta nämä termit ovat hieman harhaanjohtavia. Toisin kuin muut virukset, troijalaiset eivät replikoi itseään. Tämän sijaan troijalainen leviää tekeytymällä hyödylliseksi ohjelmistoksi tai sisällöksi samalla, kun se salaa sisältää haitallisia käskyjä. On hyödyllisempää ajatella ”troijalaista” yleisterminä tavalle toimittaa haittaohjelmia, joita hakkerit voivat käyttää laittomuuksiin.

Kuinka troijalaiset toimivat?

Troijalaisen on tultava uhrinsa suorittamaksi, jotta se voi toimia. Troijalaiset haittaohjelmat voivat tarttua laitteisiin monilla tavoilla. Nämä ovat joitakin niistä:

  • Käyttäjä joutuu tietojenkalastelun tai jonkin toisen sosiaalisen manipulointihyökkäyksen uhriksi avaamalla tartunnan saaneen sähköpostilinkin tai klikkaamalla haitalliselle verkkosivustolle johtavaa linkkiä.
  • Käyttäjä näkee väärennetyn virustentorjuntaohjelman ponnahdusikkunan, jossa sanotaan tietokoneen saaneen tartunnan ja ehdotetaan, että suoritat ohjelman tartunnan poistamiseksi. Tätä kutsutaan ”pelotteluohjelmaksi”. Todellisuudessa käyttäjä lataa itse troijalaisen laitteelleen.
  • Käyttäjä käy haitallisella sivustolla ja tapahtuu ns. drive-by-lataus, jossa ladataan muka hyödyllinen ohjelmisto.
  • Käyttäjä lataa epäluotettavalta sivustolta ohjelman, jonka julkaisija on tuntematon.
  • Hyökkääjät asentavat troijalaisen hyödyntämällä ohjelmistohaavoittuvuutta tai luvatonta pääsyä järjestelmään.
  • Hakkerit luovat petollisen Wi-Fi-tukiaseman, joka vaikuttaa olevan se, mihin käyttäjä yrittää muodostaa yhteyttä. Kun käyttäjä muodostaa yhteyden verkkoon, hänet voidaan ohjata uudelleen väärennetylle verkkosivustolle, joka sisältää selaimeen liittyviä haavoittuvuuksia, jotka uudelleenohjaavat minkä tahansa ladattavan tiedoston.

Termiä ”troijalainen dropper-ohjelma” käytetään toisinaan myös troijalaisista puhuttaessa. Dropperit ja latausohjelmat ovat apuohjelmia, jotka toimivat erityyppisten haittaohjelmien, kuten troijalaisten, kanssa. Yleensä nämä toteutetaan komentosarjoina tai pieninä sovelluksina. Ne eivät itse sisällä haitallisia toimintoja, mutta sen sijaan helpottavat hyökkäysten tekemistä lataamalla ja asentamalla haitallisia moduuleja tai poistamalla niiden pakkausta.

Troijalaistyypit

Troijalaiset luokitellaan sen mukaan, minkälaisia toimia ne tekevät tietokoneellasi. Troijan hevonen -viruksia ovat muun muassa seuraavat:

Backdoor 

Backdoor-troijalainen antaa rikollisille etähallinnan tartunnan saaneeseen tietokoneeseen. Niiden avulla ohjelman tekijä voi tehdä tartunnan saaneella tietokoneella haluamiaan toimintoja, kuten lähettää, vastaanottaa, käynnistää tai poistaa tiedostoja, näyttää tietoja tai käynnistää tietokoneen uudelleen. Backdoor-troijalaisia käytetään yleensä yhdistämään uhrina olevia tietokoneita bottiverkoksi tai zombie-verkoksi, jota käytetään rikolliseen toimintaan.

Haavoittuvaisuuksien hyväksikäyttöohjelmat 

Hyväksikäyttöohjelmat sisältävät dataa tai koodia, joka hyödyntää tietokoneella käytettävässä sovelluksessa olevaa haavoittuvaisuutta.

Verkkopankkitroijalaiset

Verkkopankkitroijalainen on ohjelma, jonka tarkoitus on varastaa tilitietosi verkkopankkijärjestelmien, verkkomaksujärjestelmien ja luotto- tai pankkikorttien käyttöä varten.

Clampi-troijalaiset

Clampi-troijalainen (josta käytetään myös nimiä Ligats tai Ilomo) odottaa, että käyttäjä tekee jonkin talouteen tai rahaan liittyvän tapahtuman, esimerkiksi siirtyy verkkopankkiin tai kirjoittaa luottokorttitiedot verkko-ostoksen tekemiseksi. Clampi-virukset ovat niin kehittyneitä, että ne osaavat piiloutua palomuurien taakse ja pysyä piilossa pitkiäkin aikoja.

Cryxos-troijalaiset

Cryxos-virukset liittyvät usein niin sanottuihin pelotteluohjelmiin tai väärennettyihin tukipyyntöihin. Tavallisesti uhrit saavat ponnahdusikkunaan viestin, jossa lukee esimerkiksi ”Laitteesi on hakkeroitu” tai ”Tietokoneessasi on tartunta”. Käyttäjä ohjataan käyttämään tukipuhelinnumeroa. Jos käyttäjä soittaa numeroon, häntä painostetaan maksamaan avusta. Joissain tapauksissa käyttäjää voidaan pyytää antamaan tietokoneensa etäkäyttömahdollisuus ”asiakaspalvelijalle”, mikä voi johtaa laitteen kaappaamiseen ja datavarkauksiin.

DDoS-troijalaiset

Nämä ohjelmat tekevät DDoS-hyökkäyksiä eli palvelunestohyökkäyksiäkohdistettua verkko-osoitetta vastaan. Hyökkäys lähettää useita pyyntöjä tietokoneelta ja useista muista tartunnan saaneista tietokoneista ja voi näin ”hukuttaa” kohdeosoitteen, jolloin se ei voi tarjota palvelua.

Latausohjelma-troijalaiset

Latausohjelma-troijalaiset: Nämä voivat ladata ja asentaa tietokoneeseesi uusia versioita haitallisista ohjelmista, mukaan lukien troijalaisia ja mainosohjelmistoja.

Dropper-troijalaiset

Hakkerit käyttävät näitä ohjelmia troijalaisten tai virusten asentamiseen tai haitallisten ohjelmien tunnistamisen estämiseen. Kaikki virustentorjuntaohjelmat eivät pysty tarkistamaan kaikkia tällaisten troijalaisten sisältämiä komponentteja.

Virustorjuntaohjelmaksi tekeytyvät troijalaiset

Virustorjuntaohjelmaksi tekeytyvät troijalaiset ovat aidoiksi virustentorjuntaohjelmiksi tekeytyviä haittaohjelmia. Ne on suunniteltu kiristämään rahaa sinulta, jotta havaitsisivat ja poistaisivat uhkia, vaikka niiden ilmoittavat uhat eivät itse asiassa ole todellsia.

GameThief-troijalainen

Tämän tyyppinen ohjelma varastaa verkkopelaajien käyttäjätilin tiedot.

Geost-troijalainen

Geost on Android-pankkitoimintoihin iskevä troijalainen. Se piiloutuu haitallisiin sovelluksiin, joita levitetään epävirallisilla verkkosivuilla, jotka käyttävät satunnaisesti luotuja palvelinten isäntänimiä. Uhrit kohtaavat näitä tavallisesti silloin, kun he etsivät sovelluksia, jotka eivät ole saatavilla Google Playssa. Kun sovellus on ladattu, se pyytää pääsyoikeuksia, joiden myöntäminen mahdollistaa haittaohjelmatartunnan. Geost löydettiin sen jälkeen, kun sen taustalla oleva kehittäjäjoukko teki tietoturvaan liittyviä virheitä, joiden ansiosta tutkijat pystyivät tunnistamaan heidän toimensa ja jopa tunnistamaan osan tekijöistä.

Pikaviestitroijalaiset

Pikaviestitroijalaiset varastavat pikaviestiohjelmiesi kirjautumistunnukset ja salasanat. Näitä ohjelmia ovat muun muassa WhatsApp, Facebook Messenger, Skype ja monet muut. Tällaisten troijalaisten avulla hyökkääjät voivat hallita chat-istuntoja ja lähettää troijalaisia kaikille yhteystietoluettelonsa jäsenille. He voivat myös tehdä DDoS-hyökkäyksiä tietokoneen avulla.

Sähköpostiosoitteita keräävät troijalaiset

Nämä ohjelmat voivat kerätä sähköpostiosoitteita tietokoneestasi ja sallia kyberrikollisille mahdollisuuden lähettää massapostituksena haittaohjelmia ja roskapostia yhteystiedoillesi.

Kiristysohjelmatroijalaiset

Tämäntyyppinen troijalainen voi muokata tietokoneella olevaa dataa tavalla, jonka jälkeen tietokone ei toimi oikein tai jonka jälkeen et enää voi käyttää jotain dataa. Rikollinen palauttaa tietokoneesi suorituskyvyn tai vapauttaa lukitsemansa datan vain sen jälkeen, kun olet maksanut heidän vaatimansa takuusumman.

Etäkäyttötroijalaiset

Etäkäyttötroijalaiset antavat hakkereille täydet oikeudet hallita tietokonettasi etäsijainnista käsin. Niitä voidaan käyttöön tietojen varastamiseen sinulta tai vakoilemiseesi. Kun isäntäjärjestelmä on vaarantunut, tunkeutuja voi käyttää sitä etäkäyttötroijalaisten levittämiseen muihin haavoittuvaisiin tietokoneisiin bottiverkon perustamista varten.

Rootkit 

Rootkitit on suunniteltu salaamaan järjestelmäsi sisällä olevia kohteita tai siellä tehtäviä aktiviteetteja. Usein niiden päätarkoitus on estää haitallisten ohjelmien havaitseminen, jotta nuo ohjelmat voisivat toimia pidempään tartunnan saaneessa tietokoneessa.

Tekstiviestitroijalaiset

Nämä ohjelmat voivat kuluttaa rahojasi lähettämällä tekstiviestejä mobiililaitteestasi maksullisiin puhelinnumeroihin.

Vakoilutroijalaiset

Troijalaiset vakoiluohjelmat voivat vakoilla tietokoneesi käyttötapoja esimerkiksi seuraamalla näppäimistöllä syöttämiäsi tietoja, ottamalla näyttökuvia tai hakemalla luettelon käytössä olevista sovelluksista.

Qakbot-troijalaiset

Qakbot on kehittynyt verkkopankkitoimintoihin liittyvä troijalainen. Ensimmäisenä erityisesti pankkitietojen keräämiseen keskittyvänä haittaohjelmana tunnettua Qakbotia käytetään usein yhdessä monien muiden tiedossa olevien työkalujen kanssa.

Wacatac-troijalainen

Troijalainen Wacatac on erittäin vahingollinen troijalainen haittaohjelma, joka voi toteuttaa erilaisia haitallisia toimia kohdejärjestelmässä. Se yleensä tarttuu tietojenkalastelusähköpostien kautta ja tartunnan saaneissa verkoissa jaettavien tiedostojen sekä ohjelmistopäivitysten kautta. Se pyrkii varastomaan luottamuksellisia tietoja ja jakamaan niitä hakkereille. Se myös mahdollistaa hakkereille etäkäytön haitallisten toimien tekemistä varten.

Esimerkkejä muista troijalaisista ovat:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Mikä on Troijan hevonen -tyyppinen virus?

Miten troijalaiset voivat vaikuttaa sinuun?

Troijalaiset ovat erittäin hyviä piiloutumaan. Ne huijaavat käyttäjät asentamaan itsensä ja toimivat sitten kulissien takana haitallisten päämääriensä saavuttamiseksi. Jos jäät niiden uhriksi, et ehkä edes tajua sitä, ennen kuin on liian myöhäistä. Jos epäilet, että laitteeseesi on tarttunut troijalainen haittaohjelma, etsi seuraavia merkkejä tartunnasta:

  • Huono laitteen suorituskyky – esimerkiksi hidas toiminta tai toistuvat kaatumiset (mukaan lukien kuuluisa ”sininen kaatumisnäyttö”)
  • Työpöydän muutokset – esimerkiksi vaihtunut näytön tarkkuus tai erilainen väri
  • Tehtäväpalkin muutokset tai tehtäväpalkin katoaminen
  • Tehtävienhallinnassa näkyvät tuntemattomat ohjelmat, joita et ole asentanut itse
  • Aiempaa suurempi ponnahdusikkunoiden määrä, mukaan lukien mainosten lisäksi selaimen ponnahdusikkunat, joissa tarjotaan tuotteita tai virustentorjuntatarkistuksia, jotka klikattaessa lataavat haittaohjelmia laitteellesi
  • Uudelleenohjaus ei-tunnettuihin verkkosivustoihin selattaessa verkkoa
  • Suurempi määrä roskapostiviestejä

Joitakin troijalaisia voi poistaa poistamalla käytöstä tietokoneen käynnistyskohteita, jotka eivät ole peräisin luotetuista lähteistä. Tee tämä käynnistämällä laite vikasietotilassa, jotta troijalainen ei voi estää sinua poistamatta sitä.

Ole tarkka siitä, mitä ohjelmia poistat, sillä saatat aiheuttaa järjestelmän hidastumisen tai käytöstä poiston, jos poistat perusohjelmia, joita tietokone tarvitsee toimintaansa.

Voivatko troijalaiset tarttua myös matkapuhelimiin?

Lyhyesti ja ytimekkäästi: kyllä. Troijalainen haittaohjelma voi tarttua mobiililaitteisiin sekä kannettaviin ja pöytäkoneisiin. Kun näin tapahtuu, se käy usein lailliselta vaikuttavan ohjelman kautta, mutta kyseessä on yleensä väärennetty versio sovelluksesta, joka sisältää haittaohjelmia. Yleensä nämä ohjelmat on ladattu epävirallisista tai piratoiduista sovelluskaupoista pahaa aavistamattomien käyttäjien toimesta. Esimerkki äsken tapahtuneesta tällaisesta tilanteesta on Clubhouse-sovelluksen väärennös. Troijalaisiksi muutetut sovellukset voivat varastaa tietoja puhelimesta ja myös ansaita rahaa hakkereille lähettämällä kalliita tekstiviestejä.

On varsin harvinaista, että iPhoneen tarttuu troijalainen. Osittain tämä johtuu siitä, että Apple suojaa sovellukset ”muurien sisään”. Toisin sanoen kolmannen osapuolen sovellukset on hyväksyttävä ja tarkistettava App Storessa ja osittain siksi, että iOS-sovelluksia käytetään Sandbox-tilassa. Tämä tarkoittaa, että he eivät voi olla yhteydessä muihin sovelluksiin tai saada pääsyä puhelimen käyttöjärjestelmään. Huomaa kuitenkin, että jos iPhonesi salaus on murrettu (puhelin on jailbreakattu), et ole samalla tavalla suojassa haittaohjelmilta.

Miten troijalaisilta voi suojautua?

Kattavan virustorjuntasuojan ja hyvän kyberturvallisuushygienian yhdistelmä on paras suojaus troijalaisilta haittaohjelmilta:

  1. Ole varovainen latausten suhteen. Älä koskaan lataa tai asenna ohjelmistoa lähteestä, johon et luota täysin.
  2. Varo tietojenkalastelu-uhkia. Älä koskaan avaa liitettä, klikkaa linkkiä tai suorita ohjelmaa, joka on lähetetty sinulle sähköpostitse joltakulta toiselta. 
  3. Päivitä käyttöjärjestelmän ohjelmisto heti kun päivitykset ovat käytettävissä. Käyttöjärjestelmän päivitysten lisäksi tulisi tarkistaa muiden tietokoneellasi käytettyjen ohjelmistojen päivitykset. Päivityksiin sisältyy usein suojauskorjauksia, jotka suojaavat sinua uusilta uhilta.
  4. Älä käy turvattomilla verkkosivustoilla. Varo sivustoja, joissa on suojaussertifikaatteja. Niiden URL-osoitteen alussa tulisi olla https:// eikä http:// . Ylimääräinen s-kirjain on lyhenne sanasta ”secure” (turvallinen), ja osoiterivillä pitäisi myös näkyä riippulukkokuvake.
  5. Vältä ponnahdusikkunoiden ja bannerien klikkaamista. Älä klikkaa tuntemattomia, ei-luotettavia ponnahdusikkunoita, joissa varoitetaan, että laite on saanut tartunnan tai tarjotaan maagista ohjelmaa tilanteen ratkeamiseksi. Tämä on tavallinen troijalaistaktiikka.
  6. Suojaa tilit monipuolisten ja ainutlaatuisten salasanojen avulla. Vahvaa salasanaa ei ole helppo arvata. Ihanteellisessa salasanassa on suuria ja pieniä kirjaimia, erikoismerkkejä ja numeroita. Vältä saman salasanan käyttämistä monessa paikassa ja vaihda salasanasi säännöllisesti. Salasanojen hallintatyökalu on erinomainen tapa hallita salasanoja.
  7. Pidä henkilökohtaiset tietosi turvassa palomuurien avulla. Palomuuri tarkistaa vaarojen varalta dataa, joka saapuu laitteeseesi Internetistä. Useimmissa käyttöjärjestelmissä on sisäinen palomuuri, mutta laitteistopohjaisen palomuurin käyttäminen suojauksen parantamiseen on hyvä idea.
  8. Varmuuskopioi datasi säännöllisesti. Tiedostojesi varmuuskopiointi ei suojaa sinua troijalaisen lataamista vastaan, mutta se auttaa, jos haittaohjelmahyökkäys saa sinut menettämään jotain tärkeää.

Asentamalla tehokkaan virustorjuntaohjelmiston voit suojata troijalaisia vastaan laitteesi, mukaan lukien PC-tietokoneet, kannettavat, Mac-tietokoneet, tabletit ja älypuhelimet. Tehokas virustentorjuntaratkaisu, kuten Kaspersky Premium, havaitsee troijalaisten hyökkäykset laitteisiisi ja varmistaa, että internetin käyttö on turvallisempaa sinulle.

Aiheeseen liittyviä artikkeleita:

Mikä on troijalainen virus? Tyypit ja poistomenetelmät

Haitallisia troijalaisia hevosia on monenlaisia. Tutustu tunnetuimpiin troijalaisviruksiin ja siihen, miten voit suojautua.
Kaspersky Logo