34 MPC 11/2013
Vein sinulta kaiken Kaukana ovat ajat, jolloin virukset aiheuttivat tuhoa poistamalla tiedostoja. Nykyajan verkkorikolliset kiristävät rahaa ja varastavat luottokorttinumeroita eikä siihen välttämättä vaadita kummoisia taitoja. TEKSTI: OLLI SULOPUISTO KUVITUS: ERIC LERAILLEZ MPC 11/2013 35
Windowsin fonttijärjestelmän haavoittuvuus päästi lävitseen eniten hyökkäyksiä vielä puolitoista vuotta paikkasarjan julkaisemisen jälkeen. Siihen ei tarvita kuin tuplaklikkaus. Avaan sähköpostin liitteenä olevan pdf-tiedoston tuplaklikkaamalla sen ikonia. Ilmeisesti jossain on vikaa, sillä Acrobat Reader ei ehdi edes näyttää tiedostoa ennen kaatumistaan. Ei ole ensimmäinen kerta, kun liitetiedoston siirtämisessä on ollut ongelma. Kas, kävipä tuuri en ehtinyt vielä edes vastata viestiin ja kertoa pdf:n olevan rikki, kun se on jo lähetetty uudestaan. Ja tällä kertaa tiedosto aukeaa nätisti. Tosin onkohan tätä sittenkään tarkoitettu minulle? En muista, että tällaisista jutuista olisi ollut puhetta. Nyt on jo liian myöhäistä. HYÖKKÄÄJÄN HALTUUN Käynnistin tiedoston sisään piilotetun pikkuisen haittaohjelman, kun tuplaklikkasin ensimmäisen pdf-tiedoston kuvaketta. Haittaohjelma käytti hyväkseen Adobe Readerin tietoturvaaukkoa ja sai ohjelman tekemään jotain sellaista, minkä ei pitäisi olla mahdollista. Tarkalleen ottaen kyseessä oli koodin CVE- 2010-2883 saanut haavoittuvuus. Adobe Reader luuli lukevansa pdf-tiedostoon sisällytetyn truetype-fontin tietoja, mutta hyökkääjä olikin korvannut fontin suoritettavalla ohjelmakoodilla. Se latasi netistä toisen haittaohjelman, joka piilotti itsensä taustalle, lisäsi tietonsa käynnistysrekisteriin ja jäi odottamaan ulkopuolelta tulevaa yhteydenottoa. Kun hetki oli sopiva, hyökkääjä otti yhteyden koneeseeni ja alkoi selailla kovalevyllä olevia tiedostoja. Tiedän sen, koska hyökkääjä seisoo oman tietokoneensa takana muutaman metrin päässä. Hän on Otto Airamo, Stonesoft-yhtiön vanhempi tietoturva-asiantuntija. Siinä oli pari sekuntia aikaa repiä irti verkkopiuha ja virtajohto, Airamo sanoo. Katkaisemalla nettiyhteyden heti olisin estänyt haittaohjelman lataamisen netistä. Katkaisemalla virran olisin estänyt ohjelman lisäämisen käynnistysrekisteriin. Vaikka kyseessä on kolme vuotta sitten löydetty haavoittuvuus, joka on sittemmin paikattu, viimeksi syyskuussa Adobe Readerista löytyi vakava reikä. Kansallisen tietoturvaviranomaisen haavoittuvuustiedote 127/2013 dokumentoi aukon mahdolliset vaikutukset: pääsy koneelle tallennettuihin tietoihin, koneelle tallennettujen tietojen muokkaaminen, koneen saattaminen toimintakyvyttömäksi. Siinä oli pari sekuntia aikaa repiä irti verkkopiuha ja virtajohto. PÄIVITÄ, PÄIVITÄ Pitkään kestänyt toitotus Word-dokumenttien makrojen vaaroista on toivottavasti saanut ihmiset varomaan ventovieraiden lähettämiä doc-tiedostoja. Ollaanko pdf-tiedostojen kanssa yhtä varovaisia? Yritän muistella, kuinka usein olen aamulla käynnistänyt koneen ja huomannut, että Adoben oma ohjelmistopäivitys kertoo uusia versioista. Entä kuinka usein Chromen valikkopalkkiin ilmestyy värillinen ikoni, joka kehottaa päivittämään selaimen? Ovathan selaimen lisäosat uusimpia mahdollisia versioita? Käyttämieni ohjelmien pitäisi pysyä turvallisena, jos painan päivitä-nappia heti, kun sellainen pomppaa näkyviin. Tilastot kuitenkin kertovat, että kaikkien käyttäjien ohjelmistot eivät ole ajan tasalla. Windowsin fonttijärjestelmästä löytyi marraskuussa 2011 haavoittuvuus. F-Securen mukaan se oli vuonna 2012 yleisin yksittäinen aukko, jota hyödyntäviä hyökkäysyrityksiä yhtiön tietoturvaohjelmistot havaitsivat. Kummallista kyllä, sama haavoittuvuus oli listan kärjessä myös vuoden 2013 ensimmäisellä puoliskolla, siis puolitoista vuotta löytymisensä ja korjauksen julkaisemisen jälkeen. Myös Microsoftin tilastot kertovat samaa. Yhtiön malware-blogissa huhtikuussa julkaistussa kirjoituksessa todetaan lakonisesti on tärkeää päivittää kaikki tietokoneelle asennetut ohjelmat. AUKKOJA ON AINA Kyse on todennäköisyyksistä. Esimerkiksi Microsoft julkaisee jokaisen kuukauden toisena tiistaina suuren päivityksen. Se korjasi lokakuussa 26 haavoittuvuutta. Niistä kriittisen tärkeiksi oli luokiteltu 16. Tämä tarkoittaa, että syyskuun päivityksen jälkeen joka toinen päivä oli paljastunut uusi tapa kaataa tai kaapata tietokone. Eikä tämä koske kuin Microsoftin ohjelmistoja ja niistä julkisesti löytyneitä reikiä. Adoben tuotteisiin on julkaistu tämän vuoden puolella 25 päivitystä. Oraclen neljä java-päivitystä sisältävät 137 erillistä tietoturva-aukon paikkausta. Nykyaikaiset ohjelmistot ovat niin jättimäisen monimutkaisia, että niihin jää käytännössä aina virheitä. Yksi tapa mitata ohjelmien kokoa on ilmoittaa, montako miljoonaa riviä niiden lähdekoodi vie. Windowsin lähdekoodi on arviolta 40 50 miljoonaa riviä. Vuonna 2006 tehdyn tutkimuksen mukaan OpenBSD-käyttöjärjestelmästä löytyi keski- 36 MPC 11/2013
Exploit kittien eli hyväksikäyttöalustojen käyttäminen ei vaadi minkäänlaisia erityistaitoja. Valikoimissa on pdf-, flash-, java- ja visual basic -hyökkäyksiä. määrin 7 haavoittuvuutta miljoonaa lähdekoodiriviä kohden. Siis löytyi piiloon jääneistä bugeista ei tietenkään ole tietoa. SUOJAA SELAIN Perinteisesti tietoturvaohjelmilla on tarkoitettu virustutkaa ja palomuuria. Ne ovat edelleen tärkeitä, mutta muitakin palasia tarvitaan. Selaimesta on tullut hyökkääjien suosikkikohde. Myös selainlaajennukset etenkin java ja flash ovat osoittautuneet toistuvasti haavoittuviksi. F-Securen tilastojen mukaan java oli tämän vuoden alkupuoliskolla toiseksi yleisin hyökkäyskohde. Kyse ei ole välttämättä siitä, että javassa olisi merkittävästi enemmän heikkouksia kuin muissa ohjelmistoissa, vaan siitä, että se on asennettu melkein jokaiseen tietokoneeseen. Tämä on myös selitys sille, miksi moni neuvoo kytkemään selaimen java-laajennuksen pois päältä. Jos sille ei ole toistuvaa tarvetta esimerkiksi työssä tarvittavan ohjelmiston suorittamiseksi, miksi ottaa riski? Lähes 70 prosenttia kaikista hyökkäyksistä perustuu haavoittuvuustekniikoihin. Siinähän sitä on taistelemista, toteaa F-Securen tietoturva-asiantuntija Erkki Mustonen. Hyökkääjä on harvoin kiinnostunut vain yhdestä, tietystä käyttäjästä. Syykin on yksinkertainen, nimittäin tuottopanos-analyysi: kannattaa käyttää aikaa sellaisten hyökkäysmenetelmien kehittämiseen, jotka toimivat mahdollisimman monessa paikassa. Tai varastaa monen käyttäjän tiedot kerralla. Harvinainen esimerkki aivan täsmälleen tiettyä kohdetta vastaan rakennetusta haittaohjelmasta on Stuxnet-virus, jolla Yhdysvallat ja Israel tuhosivat iranilaisen uraaninjalostamon sentrifugeja. Kerrostaloasunnon kanahäkkivarastoon murtautuu luultavammin joku tilaisuuden huomannut satunnainen pikkurikollinen kuin keikkaa kuukausikaupalla suunnitellut ammattilaisporukka. Sama logiikka toimii myös tietomurroissa. TUNTEMATTOMAN TUNNISTAJA Tietoturvaohjelmisto tunnistaa myös sellaisia haittaohjelmia, joita ei ole vielä analysoitu virustorjuntayhtiön laboratoriossa. Monista haittaohjelmista on liikkeellä valtava määrä hieman erilaisia versioita. Toimintaperiaate on sama, mutta ohjelmiin voidaan tehdä automaattisesti pieniä viilauksia, jotta niiden tunnistaminen olisi hankalampaa. Pelkkä tunnisteiden laskeminen ei välttämättä anna kokonaiskuvaa tilanteesta, koska elävä elämä muuttuu niin hemmetinmoisella tahdilla, F-Securen Mustonen sanoo. Niinpä tietoturvaohjelmiston on yritettävä tunnistaa asiattomat tunkeilijat muilla keinoin. Mustonen listaa kolme tunnusmerkkiä: ohjelma on harvinainen, sen sisältö on obfuskoitu eli tehty sekavan näköiseksi ja siltä puuttuu luotettava digitaalinen allekirjoitus, joka kertoisi, kuka ohjelman on luonut. Jos nämä kolme ehtoa täyttyvät, kyseessä on todella harvinainen räätälöity softa, josta tulee väärä hälytys. Tai sitten haittaohjelma. Lisäksi tietoturvaohjelmisto vahtii, mitä muut ohjelmat tekevät. Ottavatko ne yhteyksiä epäilyttäviin palvelimiin? Yrittävätkö ne syöttää haavoittuvaksi tiedetylle ohjelmalle koodinpätkää, joka saisi sen toimimaan väärin? F-Securen ohjelma eristää uudet tiedostot virtuaaliseen hiekkalaatikkoon, jotta niistä mahdollisesti löytyvät pöpöt eivät pääse tartuttamaan koko konetta. Hän ottaa esimerkiksi pdf-tiedoston, jonka sisällä ei pitäisi olla piilotettuja palasia. Jos sellaista löytyy, ollaan hiljaa, odotellaan ja napataan se kiinni, kun se kuvittelee tekevänsä jotain, Mustonen selittää. Tietoturvaohjelmistoon on koodattu satoja erilaisia päättelysääntöjä, joiden avulla se voi yrittää pysäyttää myös sellaiset hyökkäykset, joita ei ole vielä dokumentoitu. HELPPOA HOMMAA Onneksi haittaohjelmien suunnittelu ja hyödyntäminen on vaikeaa puuhaa, joka rajoittaa niiden potentiaalista käyttäjäkuntaa. Väärin. Exploit kittien eli hyväksikäyttöalustojen käyttäminen ei vaadi minkäänlaisia erityistaitoja. Näiden ohjelmien hinnat voivat kohota tuhansiin dollareihin, käyttöä säädellään hyvinkin tarkoilla lisenssiehdoilla ja kittejä päivitetään ainakin yhtä ripeään tahtiin kuin tietoturvaohjelmistoja. Hyväksikäyttöalustoilla on yhdessä paikassa välineet haavoittuvuuksien kimppuun hyökkäämiseen, haittaohjelmien asentamiseen ja kaapattujen koneiden kauko-ohjaamiseen. Kenties parhaiten tunnettu hyväksikäyttöalusta on Blackhole. Sen vuosilisenssi omalle koneelle maksaa 1 500 dollaria eli 1 100 euroa ja viikon etäkäyttö esiasennetulla palvelimella 200 dollaria. Php-kielellä toteutettua Blackholea ohjataan selaimella kuten mitä tahansa www-sovellusta. Ohjelmakoodi toimitetaan salattuna, jottei sitä pystyisi käyttämään ilman voimassaolevaa lisenssiä. Mahdollisimman moni asia on automatisoitu. Blackhole pitää kirjaa kohteiden ip-osoitteista, jotta samaa konetta vastaan ei hyökättäisi suotta useita kertoja. Huomaamisen ja kiinnijäämisen riski pienenee. Pikanttina yksityiskohtana Blackholen ylläpitokäyttöliittymästä on olemassa myös älypuhelinten näytöille optimoitu versio. Modernit verkkorikolliset ovat yhtä liikkuvaisia kuin me muutkin. Blackholen tekijät pidätettiin Venäjällä lokakuussa, ja ohjelmiston suosio oli hiipunut jo hieman aiemmin. Uusista hämäräyrittäjistä ei kuitenkaan ole pulaa. HYÖKKÄYKSET OPETTAVAT MURTOKOODIA Mitä ostaja tekee Blackholella? Tietenkin rahaa. Kaikki lähtee siitä, kun surffaaja päätyy haittaohjelmia jakavalle sivulle. Sen ei tarvitse olla kokonaan hyökkääjän hallussa, vaan riittää, että esimerkiksi yksi mainosbannereita sivulle julkaisevista palvelimista on saatu kaapattua. Kaapattu www-palvelin tarjoaa selaimelle javascript-ohjelmanpätkän, joka ohjaa selaimen ensimmäiselle hyökkäyssivulle. Sitten alkaa tapahtua. Blackhole skannaa uuden tulokkaan käyttöjärjestelmän, selainversion ja selaimen lisäosat ja valitsee niiden perusteella sopivan haavoittuvuuden. Valikoimissa on muun muassa pdf-, flash-, java- ja visual basic -hyökkäyksiä. Hyökkäysohjelmissa on kaksi toiminnallisesti erilaista osaa, joista toinen hankkii luvattomasti pääsyn koneelle ja toinen hyödyntää näin saatuja oikeuksia. Koska osat ovat erillisiä, niistä on helppo koota automaattisesti MPC 11/2013 37
Moni varastettujen korttitietojen myyjä tarjoaa ripeää asiakaspalvelua, jossa toimimattomat korttinumerot korvataan uusilla jopa muutaman tunnin kuluessa reklamaatiosta. haittaohjelmat ottivat pian innovaation käyttöönsä. erilaisia yhdistelmiä ja kokeilla, mikä toimii missäkin tilanteessa. Blackhole pitää lokitiedostoa hyökkäysten onnistumisista. Näin se tehostaa toimintaansa. Jos jokin yhdistelmä osoittautuu toimimattomaksi, on sitä turha käyttää jatkossa samanlaisia kohteita vastaan. Seuraavaksi Blackhole lataa uhrin koneelle varsinaisen haittaohjelman. Alkuvuodesta 2012 yleisiä tuholaisia olivat verkkopankkiyhteyksiä kaappaava Zeus-troijalainen, koneen hallintaansa ottava TDSS-rootkit ja mukamas maksullisia virustorjuntapalveluita tarjoava Fake AV. ORJA JAUHAA RAHAA Voi olla hankala hahmottaa, miten tietokoneen kaapannut verkkorikollinen muuntaa laitteiston euroiksi. Myykö hän palveluitaan eteenpäin vai käyttääkö koneita apuna isompaan jallitukseen? Yksi johtolanka löytyy freelancer.comin palstalta, jossa etsitään ohjelmoijia erilaisiin projekteihin. Siellä on listattuna kymmenittäin ellei sadoittain hakemuksia, joissa etsitään toteuttajaa silent bitcoin miner -ohjelmalle. Sellaisella voi tehdä bitcoin-valuuttaa. Esimerkiksi käyttäjätunnus X0Reax listasi vaatimuksinaan hyvin pienen eli alle 10 kilotavun koon, ohjelman erittäin hyvän suorituskyvyn, vaikean havaittavuuden ja poistamisen sekä jälkien jättämättömyyden kiintolevylle. Hän oli valmis maksamaan urakasta 250 dollaria. Todennäköisesti X0Reax halusi saada oman haittaohjelman, joka piiloutuu uhrin koneelle ja jää sinne jauhamaan rahaa hyökkääjälle. Bitcoin-valuuttaa kerätään suorittamalla erittäin vaikeita laskutoimituksia. Mitä enemmän ja mitä nopeampia tietokoneita on käytettävissä, sitä tiuhempaan tahtiin uusia rahoja syntyy. Jos oma tietokone ei ole tarpeeksi tehokas, on mahdollista panna kaapatut koneet louhimaan lisää valuuttaa. Ensimmäiset bitcoin-haittaohjelmat löydettiin vuonna 2011 ja ne ovat kehittyneet samaa vauhtia varsinaisten bitcoin-ohjelmien kanssa. Kun varsinaiset ohjelmat siirtyivät käyttämään näytönohjaimien grafiikkaprosessoreita, myös VALEPOLIISIT NETISSÄ Bitcoinien salalouhintaa yleisempi tapa hankkia rahaa ovat kiristyshaittaohjelmat, joita on kahta tyyppiä. Niistä yleisempi on niin sanottu poliisikiristys. Se on teknisesti varsin yksinkertainen ohjelma, joka läväyttää näytölle varoituksen siitä, että poliisi on löytänyt tietokoneelta laitonta materiaalia esimerkiksi lapsipornoa ja vaatii käyttäjää maksamaan sakot heti netissä. Varoitus valtaa koko ruudun eikä sitä saa suljettua. On tietenkin selvää, etteivät viranomaiset koskaan vaadi minkäänlaisia rangaistusmaksuja ilmoittamalla siitä kotitietokoneen ruudulla. Harvinaisempia ovat kiristysohjelmat, jotka käyttäjän huomaamatta salaavat kiintolevyn sisällön ja luovuttavat purkamiseen tarvittavan salausavaimen vain maksua vastaan. Nämä hyökkäykset on yleensä suunnattu yritysten windows-palvelimia vastaan. Esimerkiksi CryptoLocker-ohjelma vaatii 300 dollarin maksua ja uhkaa tuhota salausavaimen kolmen vuorokauden kuluttua. Sitten salauksen purkaminen on mahdotonta. Paras suoja salauskiristyksiä vastaan on ajantasaisen tietoturvaohjelmiston lisäksi ajantasainen varmuuskopio tai useampi, jotta haittaohjelma voidaan poistaa ja palauttaa tiedot varmuuskopiolta. KYMPPITONNI KUUSSA Valitettavasti pelkästään oman koneen suojaaminen ei riitä. Jos haluaa hankkia käyttäjätunnuksia, salasanoja ja muita mahdollisia henkilötietoja, on paljon kätevämpää hyökätä palvelinten kimppuun. Se on asiansa osaavalle ihmiselle tuottoisaa puuhaa. Kiristysohjelma salaa kiintolevyn sisällön ja luovuttaa purkamiseen tarvittavan salausavaimen vain maksua vastaan. 38 MPC 11/2013
Jos nämä kolme ehtoa täyttyvät, kyseessä on todella harvinainen räätälöity softa, josta tulee väärä hälytys. Tai sitten haittaohjelma. Tienaan noin 10 000 dollaria kuukaudessa, nimettömänä pysyttelevä verkkorikollinen kirjoittaa sähköpostissa. Löysin hänet anonyymissä tor-verkossa toimivalta HackBB-keskustelufoorumilta. Hänen nimimerkkiään on turha mainita, sillä se on vain kertakäyttötunnus, jota hän käyttää ihmisten huijaamiseen. Siitä saa kuulemma 500 dollaria viikossa. Hän puhuu itsestään mustahattuna, eli tietojärjestelmiin pahoin aikomuksin murtautuvana krakkerina. Vastapuoli eli valkohatut yrittävät paljastaa haavoittuvuuksia, jotta ne voitaisiin korjata ennen kuin kukaan ehtii käyttää niitä pahantekoon. Isot rahat verkkorikollinen väittää hankkivansa puijaamalla nettikasinossa. Idean hän sai viime vuonna järjestetystä mustahattukonferenssista, jossa kerrottiin huonosti suunniteltujen näennäissatunnaislukugeneraattorien haavoittuvuuksista. Kirjoitin ohjelman, joka selvittää satunnaislukugeneraattorin tilan ja ennustaa pakasta seuraavaksi vedettävät kortit. Voisin ansaita sillä enemmänkin, mutta se lisäisi havaituksi tulemisen mahdollisuutta ja haavoittuvuuden korjaamista, hän kirjoittaa. Kiinnostuin mustahattuhommista vasta äskettäin ja käyn yhä töissä. Mustahattuilu on oikeastaan vain harrastus, josta saa rahaa. PALVELIN VUOTAA HENKILÖTIEDOT Mikäli blackjack-huijarin väite pitää paikkansa, se on paljon hienostuneempi huijaus kuin useimmat. Arviolta noin kolmannes kaikista verkkohyökkäyksistä perustuu niin sanottuihin sql-injektioihin. Niissä hyödynnetään löperösti ohjelmoituja www-palvelimia, jotka lataavat sivujen sisällöt sql-tietokantapalvelimelta. Jos hyökkääjä pääsee muokkaamaan sql-palvelimelle lähetettävää tietopyyntöä, hän voi saada palvelimen suoltamaan tietoja, joiden ei pitäisi koskaan näkyä käyttäjälle. Todennäköisesti sql-kannasta löytyvät ainakin rekisteröityneiden käyttäjien tunnukset, sähköpostiosoitteet ja salasanojen tarkistussummat. Yleisin vaara on se, että ihmiset käyttävät yksinkertaisia ja lyhyitä salasanoja. Jos dataan pääsee käsiksi, salasanojen sisällön selvittäminen on vain ajan kysymys. Stonesoftin Otto Airamon mukaan on höpöpuhetta, että murretussa palvelussa salasanojen tiivistäminen tarkistussummiksi pitäisi tiedot turvassa. Asia olisi niin, jos ihmiset oikeasti käyttäisivät 12-merkkisiä salasanoja. Murtojen kohteeksi joutuneista palveluista tulevat kehotukset salasanojen vaihtamisesta on syytä ottaa vakavasti. Toisinaan salasanat on suojattu huolimattomasti, jolloin niiden murtaminen on entistä helpompaa. Yksi vakava merkki on salasanan palautuspalvelusta selväkielisenä sähköpostiin saapuva salasana. Myös säilytysmuoto on ollut turvaton. Jos oikein huonosti käy, hyökkääjä voi löytää tietokannasta luottokorttien numeroita. Niitä myydään eteenpäin muun muassa torverkossa, jossa varastettujen korttien hinnat ovat 5 30 dollaria kappaleelta sen mukaan, montako korttinumeroa ostaa kerralla ja kelpaavatko tavalliset kortit vai onko tarvetta esimerkiksi yrityskorteille. Moni varastettujen korttitietojen myyjä tarjoaa ripeää asiakaspalvelua, jossa toimimattomat korttinumerot korvataan uusilla jopa muutaman tunnin kuluessa reklamaatiosta. Moisesta ripeydestä voisi rehellinenkin verkkokauppias ottaa opikseen. UHAT MYYVÄT On tietenkin tietoturvayhtiöiden edun mukaista muistuttaa siitä, miten paljon erilaisia puutteita ohjelmistoista, käyttöjärjestelmistä ja laitteista löytyy. F-Secure on pörssiyhtiö ja Stonesoft puolestaan osa McAfeeta, maailman suurinta tietoturvayhtiötä. Ne myyvät ohjelmistoja ja palveluita yksityisille ja yrittäjille, joten yhtiöt haluavat kertoa mahdollisimman laajasti netin uhkakuvista. Ikävä kyllä heidän ei tarvitse paljon liioitella. Myös Microsoft kerää jatkuvasti tilastoja haittaohjelmien levinneisyydestä. Yhtiön mukaan neljännes tietokoneista oli vailla ajantasaista tietoturvaohjelmistoa, mikä näkyi selvästi tartuntatilastoissa viime vuoden jälkipuoliskolla. Suojaamattomista koneista yli kymmenen prosenttia oli saastutettu jollain haittaohjelmistolla. Suojauksen käyttö laski riskin alle viidesosaan. Kun puhelin maksua vaati MITÄ ENEMMÄN älypuhelimia myydään, sitä houkuttelevammiksi kohteiksi ne muuttuvat. Käytännössä kaikki uudet haittaohjelmat toimivat Androidpuhelimissa. Syitä on kaksi: Android-puhelimia on tarjolla eniten ja niihin pystyy asentamaan ohjelmia muualtakin kuin valmistajan omasta sovelluskaupasta. Myös Google Play -kaupasta löytyy edelleen ohjelmia, jotka eivät ole välttämättä suoranaisesti haitallisia, mutta ainakin harmaalla alueella. Ne saattavat esimerkiksi mainostaa sopimattomia tuotteita. ANTIVIRUSHUIJAUS ON yleinen. Siinä sinänsä viaton ohjelma näyttää mainosbannereita, joissa väitetään puhelimen jääneen viruksen uhriksi. Käyttäjää pyydetään syöttämään puhelinnumeronsa, jotta viruksen poistava ohjelma voidaan lähettää suoraan kännykkään. Todellisuudessa silloin tulee tilanneeksi maksullisen tekstiviestipalvelun, josta laskutetaan kolme euroa päivässä viitenä päivänä viikossa. Varsinainen vaara piilee kolmansien osapuolten sovelluskaupoissa, joista huolimaton käyttäjä voi asentaa puhelimeensa ties mitä. Obad-troijalainen hankkii pääkäyttäjän oikeudet ja liittää puhelimen osaksi bottiverkkoa. Australiasta ja Koreasta on löydetty troijalaisia, jotka kaappaavat verkkopankin lähettämät vahvistustekstiviestit ja käyttävät niitä luvattomien tilisiirtojen tekemiseen. Suomesta tällaisia ohjelmia ei ole vielä tavattu. TIETOTURVAOHJELMISTOJA MYYDÄÄN myös Android-puhelimiin. Joka tapauksessa kannattaa käyttää maalaisjärkeä, etenkin epävirallisissa sovelluskaupoissa. Jätä väliin ilmaiset versiot ohjelmista ja peleistä, jotka ovat Googlen Play-kaupassa maksullisia. Ilmainen peli toimii, mutta tekee vähän jotain muutakin siinä sivussa, F-Securen Erkki Mustonen sanoo. MPC 11/2013 39