Troijan hevonen tai troijalainen virus on haittaohjelma, joka on naamioitunut lailliseksi ohjelmistoksi. Troijalaisia voivat käyttää kybervarkaat ja hakkerit, jotka yrittävät saada pääsyä käyttäjien järjestelmiin. Käyttäjät tulevat yleensä huijatuksi ja lataavat ja suorittavat troijalaisia järjestelmillään jonkinlaisen sosiaalisen manipuloinnin seurauksena. Aktivoinnin jälkeen troijalaisten avulla kyberrikolliset voivat vakoilla sinua, varastaa arkaluonteista dataa ja päästä backdoorin avulla käyttämään järjestelmääsi.
Termi ”troijalainen” liittyy tarinaan Troijan hevosesta, jonka avulla Troijan kaupunki saatiin valloitettua. Tietokoneista puhuttaessa troijalainen virus käyttää samaa strategiaa – se piiloutuu vaarattomamalta vaikuttavan ohjelman sisään tai yrittää houkutella käyttäjän lataamaan sen. Nimi kehitettiin Yhdysvaltojen ilmavoimien vuonna 1974 julkaisemassa raportissa, jossa spekuloitiin mahdollisia keinoja murtaa tietokoneiden salaus.
Toisinaan ihmiset puhuvat ”Troijan viruksesta” tai ”Troijan hevosviruksesta”, mutta nämä termit ovat hieman harhaanjohtavia. Toisin kuin muut virukset, troijalaiset eivät replikoi itseään. Tämän sijaan troijalainen leviää tekeytymällä hyödylliseksi ohjelmistoksi tai sisällöksi samalla, kun se salaa sisältää haitallisia käskyjä. On hyödyllisempää ajatella ”troijalaista” yleisterminä tavalle toimittaa haittaohjelmia, joita hakkerit voivat käyttää laittomuuksiin.
Troijalaisen on tultava uhrinsa suorittamaksi, jotta se voi toimia. Troijalaiset haittaohjelmat voivat tarttua laitteisiin monilla tavoilla. Nämä ovat joitakin niistä:
Termiä ”troijalainen dropper-ohjelma” käytetään toisinaan myös troijalaisista puhuttaessa. Dropperit ja latausohjelmat ovat apuohjelmia, jotka toimivat erityyppisten haittaohjelmien, kuten troijalaisten, kanssa. Yleensä nämä toteutetaan komentosarjoina tai pieninä sovelluksina. Ne eivät itse sisällä haitallisia toimintoja, mutta sen sijaan helpottavat hyökkäysten tekemistä lataamalla ja asentamalla haitallisia moduuleja tai poistamalla niiden pakkausta.
Troijalaiset luokitellaan sen mukaan, minkälaisia toimia ne tekevät tietokoneellasi. Troijan hevonen -viruksia ovat muun muassa seuraavat:
Backdoor
Backdoor-troijalainen antaa rikollisille etähallinnan tartunnan saaneeseen tietokoneeseen. Niiden avulla ohjelman tekijä voi tehdä tartunnan saaneella tietokoneella haluamiaan toimintoja, kuten lähettää, vastaanottaa, käynnistää tai poistaa tiedostoja, näyttää tietoja tai käynnistää tietokoneen uudelleen. Backdoor-troijalaisia käytetään yleensä yhdistämään uhrina olevia tietokoneita bottiverkoksi tai zombie-verkoksi, jota käytetään rikolliseen toimintaan.
Haavoittuvaisuuksien hyväksikäyttöohjelmat
Hyväksikäyttöohjelmat sisältävät dataa tai koodia, joka hyödyntää tietokoneella käytettävässä sovelluksessa olevaa haavoittuvaisuutta.
Verkkopankkitroijalaiset
Verkkopankkitroijalainen on ohjelma, jonka tarkoitus on varastaa tilitietosi verkkopankkijärjestelmien, verkkomaksujärjestelmien ja luotto- tai pankkikorttien käyttöä varten.
Clampi-troijalaiset
Clampi-troijalainen (josta käytetään myös nimiä Ligats tai Ilomo) odottaa, että käyttäjä tekee jonkin talouteen tai rahaan liittyvän tapahtuman, esimerkiksi siirtyy verkkopankkiin tai kirjoittaa luottokorttitiedot verkko-ostoksen tekemiseksi. Clampi-virukset ovat niin kehittyneitä, että ne osaavat piiloutua palomuurien taakse ja pysyä piilossa pitkiäkin aikoja.
Cryxos-troijalaiset
Cryxos-virukset liittyvät usein niin sanottuihin pelotteluohjelmiin tai väärennettyihin tukipyyntöihin. Tavallisesti uhrit saavat ponnahdusikkunaan viestin, jossa lukee esimerkiksi ”Laitteesi on hakkeroitu” tai ”Tietokoneessasi on tartunta”. Käyttäjä ohjataan käyttämään tukipuhelinnumeroa. Jos käyttäjä soittaa numeroon, häntä painostetaan maksamaan avusta. Joissain tapauksissa käyttäjää voidaan pyytää antamaan tietokoneensa etäkäyttömahdollisuus ”asiakaspalvelijalle”, mikä voi johtaa laitteen kaappaamiseen ja datavarkauksiin.
DDoS-troijalaiset
Nämä ohjelmat tekevät DDoS-hyökkäyksiä eli palvelunestohyökkäyksiäkohdistettua verkko-osoitetta vastaan. Hyökkäys lähettää useita pyyntöjä tietokoneelta ja useista muista tartunnan saaneista tietokoneista ja voi näin ”hukuttaa” kohdeosoitteen, jolloin se ei voi tarjota palvelua.
Latausohjelma-troijalaiset
Latausohjelma-troijalaiset: Nämä voivat ladata ja asentaa tietokoneeseesi uusia versioita haitallisista ohjelmista, mukaan lukien troijalaisia ja mainosohjelmistoja.
Dropper-troijalaiset
Hakkerit käyttävät näitä ohjelmia troijalaisten tai virusten asentamiseen tai haitallisten ohjelmien tunnistamisen estämiseen. Kaikki virustentorjuntaohjelmat eivät pysty tarkistamaan kaikkia tällaisten troijalaisten sisältämiä komponentteja.
Virustorjuntaohjelmaksi tekeytyvät troijalaiset
Virustorjuntaohjelmaksi tekeytyvät troijalaiset ovat aidoiksi virustentorjuntaohjelmiksi tekeytyviä haittaohjelmia. Ne on suunniteltu kiristämään rahaa sinulta, jotta havaitsisivat ja poistaisivat uhkia, vaikka niiden ilmoittavat uhat eivät itse asiassa ole todellsia.
GameThief-troijalainen
Tämän tyyppinen ohjelma varastaa verkkopelaajien käyttäjätilin tiedot.
Geost-troijalainen
Geost on Android-pankkitoimintoihin iskevä troijalainen. Se piiloutuu haitallisiin sovelluksiin, joita levitetään epävirallisilla verkkosivuilla, jotka käyttävät satunnaisesti luotuja palvelinten isäntänimiä. Uhrit kohtaavat näitä tavallisesti silloin, kun he etsivät sovelluksia, jotka eivät ole saatavilla Google Playssa. Kun sovellus on ladattu, se pyytää pääsyoikeuksia, joiden myöntäminen mahdollistaa haittaohjelmatartunnan. Geost löydettiin sen jälkeen, kun sen taustalla oleva kehittäjäjoukko teki tietoturvaan liittyviä virheitä, joiden ansiosta tutkijat pystyivät tunnistamaan heidän toimensa ja jopa tunnistamaan osan tekijöistä.
Pikaviestitroijalaiset
Pikaviestitroijalaiset varastavat pikaviestiohjelmiesi kirjautumistunnukset ja salasanat. Näitä ohjelmia ovat muun muassa WhatsApp, Facebook Messenger, Skype ja monet muut. Tällaisten troijalaisten avulla hyökkääjät voivat hallita chat-istuntoja ja lähettää troijalaisia kaikille yhteystietoluettelonsa jäsenille. He voivat myös tehdä DDoS-hyökkäyksiä tietokoneen avulla.
Sähköpostiosoitteita keräävät troijalaiset
Nämä ohjelmat voivat kerätä sähköpostiosoitteita tietokoneestasi ja sallia kyberrikollisille mahdollisuuden lähettää massapostituksena haittaohjelmia ja roskapostia yhteystiedoillesi.
Kiristysohjelmatroijalaiset
Tämäntyyppinen troijalainen voi muokata tietokoneella olevaa dataa tavalla, jonka jälkeen tietokone ei toimi oikein tai jonka jälkeen et enää voi käyttää jotain dataa. Rikollinen palauttaa tietokoneesi suorituskyvyn tai vapauttaa lukitsemansa datan vain sen jälkeen, kun olet maksanut heidän vaatimansa takuusumman.
Etäkäyttötroijalaiset
Etäkäyttötroijalaiset antavat hakkereille täydet oikeudet hallita tietokonettasi etäsijainnista käsin. Niitä voidaan käyttöön tietojen varastamiseen sinulta tai vakoilemiseesi. Kun isäntäjärjestelmä on vaarantunut, tunkeutuja voi käyttää sitä etäkäyttötroijalaisten levittämiseen muihin haavoittuvaisiin tietokoneisiin bottiverkon perustamista varten.
Rootkit
Rootkitit on suunniteltu salaamaan järjestelmäsi sisällä olevia kohteita tai siellä tehtäviä aktiviteetteja. Usein niiden päätarkoitus on estää haitallisten ohjelmien havaitseminen, jotta nuo ohjelmat voisivat toimia pidempään tartunnan saaneessa tietokoneessa.
Tekstiviestitroijalaiset
Nämä ohjelmat voivat kuluttaa rahojasi lähettämällä tekstiviestejä mobiililaitteestasi maksullisiin puhelinnumeroihin.
Vakoilutroijalaiset
Troijalaiset vakoiluohjelmat voivat vakoilla tietokoneesi käyttötapoja esimerkiksi seuraamalla näppäimistöllä syöttämiäsi tietoja, ottamalla näyttökuvia tai hakemalla luettelon käytössä olevista sovelluksista.
Qakbot-troijalaiset
Qakbot on kehittynyt verkkopankkitoimintoihin liittyvä troijalainen. Ensimmäisenä erityisesti pankkitietojen keräämiseen keskittyvänä haittaohjelmana tunnettua Qakbotia käytetään usein yhdessä monien muiden tiedossa olevien työkalujen kanssa.
Wacatac-troijalainen
Troijalainen Wacatac on erittäin vahingollinen troijalainen haittaohjelma, joka voi toteuttaa erilaisia haitallisia toimia kohdejärjestelmässä. Se yleensä tarttuu tietojenkalastelusähköpostien kautta ja tartunnan saaneissa verkoissa jaettavien tiedostojen sekä ohjelmistopäivitysten kautta. Se pyrkii varastomaan luottamuksellisia tietoja ja jakamaan niitä hakkereille. Se myös mahdollistaa hakkereille etäkäytön haitallisten toimien tekemistä varten.
Esimerkkejä muista troijalaisista ovat:
Troijalaiset ovat erittäin hyviä piiloutumaan. Ne huijaavat käyttäjät asentamaan itsensä ja toimivat sitten kulissien takana haitallisten päämääriensä saavuttamiseksi. Jos jäät niiden uhriksi, et ehkä edes tajua sitä, ennen kuin on liian myöhäistä. Jos epäilet, että laitteeseesi on tarttunut troijalainen haittaohjelma, etsi seuraavia merkkejä tartunnasta:
Joitakin troijalaisia voi poistaa poistamalla käytöstä tietokoneen käynnistyskohteita, jotka eivät ole peräisin luotetuista lähteistä. Tee tämä käynnistämällä laite vikasietotilassa, jotta troijalainen ei voi estää sinua poistamatta sitä.
Ole tarkka siitä, mitä ohjelmia poistat, sillä saatat aiheuttaa järjestelmän hidastumisen tai käytöstä poiston, jos poistat perusohjelmia, joita tietokone tarvitsee toimintaansa.
Lyhyesti ja ytimekkäästi: kyllä. Troijalainen haittaohjelma voi tarttua mobiililaitteisiin sekä kannettaviin ja pöytäkoneisiin. Kun näin tapahtuu, se käy usein lailliselta vaikuttavan ohjelman kautta, mutta kyseessä on yleensä väärennetty versio sovelluksesta, joka sisältää haittaohjelmia. Yleensä nämä ohjelmat on ladattu epävirallisista tai piratoiduista sovelluskaupoista pahaa aavistamattomien käyttäjien toimesta. Esimerkki äsken tapahtuneesta tällaisesta tilanteesta on Clubhouse-sovelluksen väärennös. Troijalaisiksi muutetut sovellukset voivat varastaa tietoja puhelimesta ja myös ansaita rahaa hakkereille lähettämällä kalliita tekstiviestejä.
On varsin harvinaista, että iPhoneen tarttuu troijalainen. Osittain tämä johtuu siitä, että Apple suojaa sovellukset ”muurien sisään”. Toisin sanoen kolmannen osapuolen sovellukset on hyväksyttävä ja tarkistettava App Storessa ja osittain siksi, että iOS-sovelluksia käytetään Sandbox-tilassa. Tämä tarkoittaa, että he eivät voi olla yhteydessä muihin sovelluksiin tai saada pääsyä puhelimen käyttöjärjestelmään. Huomaa kuitenkin, että jos iPhonesi salaus on murrettu (puhelin on jailbreakattu), et ole samalla tavalla suojassa haittaohjelmilta.
Kattavan virustorjuntasuojan ja hyvän kyberturvallisuushygienian yhdistelmä on paras suojaus troijalaisilta haittaohjelmilta:
Asentamalla tehokkaan virustorjuntaohjelmiston voit suojata troijalaisia vastaan laitteesi, mukaan lukien PC-tietokoneet, kannettavat, Mac-tietokoneet, tabletit ja älypuhelimet. Tehokas virustentorjuntaratkaisu, kuten Kaspersky Total Security, havaitsee troijalaisten hyökkäykset laitteisiisi ja varmistaa, että internetin käyttö on turvallisempaa sinulle.
Aiheeseen liittyviä artikkeleita: