Haittaohjelma tarkoittaa nimensä mukaisesti haitallista ohjelmaa. Haittaohjelma on aggressiivinen ohjelmisto, joka on suunniteltu nimenomaisesti aiheuttamaan vahinkoa tietokoneille ja tietokonejärjestelmille. Jos ohjelmisto aiheuttaa vahinkoa tahattomasti, kyseessä on ohjelmistovirhe eli bugi.
Virusten ja haittaohjelmien välinen ero saattaa olla epäselvä monille. Haittaohjelma on yleiskäsite erilaisille verkkouhille, kuten viruksille, vakoiluohjelmille, mainosohjelmille, kiristysohjelmille ja muille haitallisille ohjelmistoille. Tietokonevirus on siis yksi haittaohjelmien alatyypeistä.
Haittaohjelmia voidaan levittää tietokoneverkkoihin tietojenkalastelua, haitallisia liitteitä, haitallisia latauksia, sosiaalista manipulointia ja Flash-muistitikkuja käyttämällä. Tässä yleiskatsauksessa tutustutaan erilaisiin haittaohjelmien alatyyppeihin.
On tärkeää tunnistaa erilaisten haittaohjelmien hyökkäystavat, jotta osaat suojautua niiltä. Osa haittaohjelmista on tunnettuja (ainakin nimeltään), mutta osa niistä on puolestaan suhteellisen tuntemattomia:
Mainosohjelmat ovat nimensä mukaisesti mainosrahotteisia ohjelmia, jotka näyttävät ei-toivottuja ja joskus jopa vahingollisia mainoksia tietokoneessa tai mobiililaitteessa, ohjaavat hakutulokset mainossivustoille ja keräävät käyttäjätietoja, jotka voidaan myydä mainostajille ilman käyttäjän lupaa. Kaikki mainosohjelmat eivät ole haittaohjelmia. Osa niistä toimii lakien mukaisesti, ja niiden käyttö on turvallista.
Käyttäjät voivat usein vaikuttaa mainosohjelmien esiintymistiheyteen ja sallittuihin latauksiin Internet-selaimien ja ponnahdusikkunoiden esto-ohjelmien asetusten avulla.
Esimerkkejä mainosohjelmista:
Vakoiluohjelmalla tarkoitetaan haittaohjelmaa, joka piiloutuu laitteeseesi, alkaa seurata toimintaasi laitteella ja varastaa tärkeitä tietoja, kuten taloustietoja, tilitietoja ja kirjautumistunnuksia. Vakoiluohjelmat leviävät hyödyntämällä ohjelmistojen haavoittuvuuksia. Niitä voidaan levittää myös oikeiden ohjelmistojen tai troijalaisten yhteyteen paketoituna.
Esimerkkejä vakoiluohjelmista:
Kiristysohjelma on haittaohjelma, joka on suunniteltu lukitsemaan käyttäjät ulos järjestelmistään tai estämään tietojen käyttö, kunnes käyttäjä maksaa vaaditut lunnaat. Salaushaittaohjelmat ovat kiristysohjelmien alatyyppi. Ne salaavat käyttäjien tiedostot ja vaativat salauksen purkamisesta maksua määräaikaan mennessä. Yleensä lunnasmaksu vaaditaan suoritettavaksi digitaalisessa valuutassa, kuten Bitcoineina. Vakoiluohjelmat ovat olleet jatkuvasti läsnä oleva uhka eri alojen organisaatioille jo monien vuosien ajan. Koska yhä useampi yritys on siirtymässä digitaaliseen toimintaan, kiristysohjelmahyökkäysten uhriksi joutumisen riski on kasvanut merkittävästi.
Esimerkkejä kiristysohjelmista:
Troijalainen (tai troijan hevonen) on haittaohjelma, joka yrittää saada käyttäjän asentamaan itsensä käyttäjän tietokoneeseen tekeytymällä oikeaksi ohjelmistoksi. Käyttäjät lataavat sen, koska se näyttää luotettavalta, ja päästävät näin tahtomattaan haittaohjelman laitteeseensa. Troijalaiset itsessään ovat vain portti altistuneeseen laitteeseen. Toisin kuin madot, troijalaiset toimivat vain isäntälaitteeseen asennettuna. Kun troijalainen on asennettu laitteeseen, hakkerit voivat sen kautta poistaa, muokata ja kerätä tietoja, käyttää laitettasi osana bottiverkkoa, vakoilla laitettasi tai päästä käsiksi verkkoosi.
Esimerkkejä troijalaisista:
Tietokoneverkoissa käyttöjärjestelmien haavoittuvuuksia hyödyntämällä leviävät madot ovat yksi yleisimmistä haittaohjelmatyypeistä. Mato on itsenäinen ohjelma, joka pystyy tartuttamaan tietokoneita itsenäisesti ilman käyttäjän toimia kopioimalla itsensä uusiin tietokoneisiin. Madot leviävät nopeasti, joten niitä käytetään usein järjestelmälle vahingollisen koodisisällön suorittamiseen. Tällainen koodi voi poistaa isäntäjärjestelmästä tietoja, salata tietoja kiristysohjelmahyökkäyksiä varten, varastaa tietoja, poistaa tiedostoja tai luoda bottiverkkoja.
Esimerkkejä madoista:
Virus on pieni ohjelma, joka lisää itsensä erilaisiin sovelluksiin ja alkaa toimia, kun tällainen isäntäsovellus suoritetaan. Kun virus pääsee verkkoon, sitä voidaan käyttää tärkeiden tietojen varastamiseen, palvelunestohyökkäyksien käynnistämiseen tai kiristysohjelmahyökkäyksiin. Virukset leviävät yleensä tartutettujen verkkosivustojen, tiedostonjakopalvelujen tai sähköpostiliitteiden kautta. Virukset ovat vaarattomia, kunnes niiden isäntätiedosto tai -ohjelma aktivoidaan. Kun se tapahtuu, virus voi monistaa itsensä ja levitä järjestelmiisi.
Esimerkkejä viruksista:
Näppäilyn tallennin on vakoiluohjelma, joka valvoo käyttäjän toimintaa. Näppäilyn tallentimia käytetään myös laillisiin tarkoituksiin. Esimerkiksi vanhemmat voivat valvoa niiden avulla lastensa toimintaa verkossa ja organisaatiot voivat käyttää niiden työntekijöiden valvomiseen. Haitallisessa tarkoituksessa asennettuja näppäilyn tallentimia voidaan käyttää salasanojen, pankkitunnusten ja muiden arkaluonteisten tietojen varastamiseen. Näppäilyn tallentimet voivat levitä järjestelmiin tietojenkalastelun, sosiaalisen manipuloinnin tai haitallisten latausten kautta.
Esimerkkejä näppäilyn tallentimista:
Botti tarkoittaa tietokonetta, johon on tartutettu haittaohjelma ja jota hakkeri voi etäohjata tämän haittaohjelman kautta. Myös zombietietokoneiksi kutsuttaja botteja voidaan käyttää uusien hyökkäysten tekemiseen ja bottiverkkojen muodostamiseen. Bottiverkkoon voi kuulua miljoonia laitteita, jos haittaohjelma pääsee leviämään havaitsematta. Bottiverkkojen avulla hakkeroijat voivat tehdä monenlaisia haitallisia toimia. He voivat esimerkiksi tehdä palvelunestohyökkäyksiä, lähettää roskaposti- ja tietojenkalasteluviestejä massapostituksina ja levittää muun tyyppisiä haittaohjelmia.
Esimerkkejä bottiverkoista:
Mahdolliseti ei-toivotut ohjelmat ovat ohjelmia, joissa käytetään varsinaiseen ladattuun ohjelmistoon liittymättömiä mainoksia, työkalupalkkeja ja ponnahdusikkunoita. Mahdollisesti ei-toivotut ohjelmat eivät ole kirjaimellisesti katsottuna haittaohjelmia, sillä kuten niiden kehittäjät ovat kärkkäitä kertomaan, niitä ei ladata laitteisiin ilman lupaa vaan ainoastaan käyttäjän suostumuksella. On kuitenkin selvää, että monet ihmiset lataavat mahdollisesti ei-toivottuja ohjelmia vain, koska he eivät ole tietoisia, mihin kaikkeen he antavat suostumuksen niitä ladatessaan.
Mahdollisesti ei-toivotut ohjelmat paketoidaan usein oikeiden ohjelmistojen yhteyteen. Mahdollisesti ei-toivotut ohjelmat päätyvät ihmisten tietokoneisiin yleensä siksi, että käyttäjä lataa uuden ohjelman eikä lue sen lisenssisopimuksen pientä pränttiä ja ei tämän vuoksi tajua suostuneensa asentamaan lisäohjelmia, joista ei ole mitään hyötyä käyttäjälle.
Esimerkkejä mahdollisesti ei-toivotuista ohjelmista:
Nykyään monet haittaohjelmat ovat yhdistelmä eri haittaohjelmatyyppejä. Niissä on usein ominaisuuksia sekä troijalaisista että madoista ja satunnaisesti myös viruksista. Haittaohjelma näkyy käyttäjälle tavallisesti troijalaisena, mutta kun se suoritetaan, se hyökkää muita uhreja vastaan verkon kautta madon tavoin.
Esimerkki hybridihaittaohjelmista:
Tiedostoton haittaohjelma on haitallinen ohjelma, joka tartuttaa tietokoneen laillisen ohjelman välityksellä. Se ei tarvitse tiedostoja eikä jätä mitään jälkiä itsestään, joten sen tunnistaminen ja poistaminen on erityisen haastavaa. Tiedostottomat haittaohjelmat alkoivat yleistyä hyökkäystyyppinä vuonna 2017, mutta monet käytetyistä hyökkäystyypeistä ovat olleet olemassa jo jonkin aikaa.
Tiedostottomasti leviävät tartunnat eivät tallennu tiedostoon tai asennu tietokoneeseen, sillä ne siirtyvät suoraan koneen muistiin eikä haitallisesta sisällöstä jää näin mitään jälkeä kiintolevylle. Kyberrikolliset ovat yhä enenevässä määrin alkaneet käyttää hyökkäyksiinsä tiedostottomia haittaohjelmia, koska perinteisillä virustentorjuntaratkaisuilla on vaikeuksia tunnistaa niitä niiden jättämien vähäisten jälkien ja tiedostottomuuden takia.
Esimerkkejä tiedostottomista haittaohjelmista:
Logiikkapommit ovat haittaohjelmia, jotka aktivoituvat vain tietyn ehdon täyttyessä, kuten tiettyyn kellonaikaan määrättynä päivänä tai 20:nnellä kirjautumiskerralla. Virukset ja madot käyttävät usein (haitallisen) koodinsa levittämiseen logiikkapommeja, jotka aktivoituvat määrättyyn aikaan tai jonkin muun ehdon täyttyessä. Logiikkapommien aiheuttamat vahingot vaihtelevat muutamasta muuttuneesta datatavusta kiintolevyjen muuttumiseen käyttökelvottomiksi.
Esimerkki logiikkapommista:
Haittaohjelmien yleisimpiä leviämistapoja ovat seuraavat:
Jos olet havainnut jotakin seuraavista oireista, se saattaa olla merkki siitä, että laitteellasi on haittaohjelma:
Haittaohjelmauhilta suojautuminen virustentorjunnan avulla:
Tehokkain keino haittaohjelmahyökkäyksiltä ja mahdollisesti ei-toivotuilta ohjelmilta suojautumiseen on kattavan virustentorjuntaratkaisun käyttäminen. Kaspersky Total Security antaa jatkuvatoimisen suojan hakkereita, viruksia ja haittaohjelmia vastaan ja auttaa pitämään tietosi ja laitteesi turvassa.
Aiheeseen liittyvät artikkelit: