Olemme pakkoheräämisen edessä

Pian tulee kuluneeksi kolme vuotta yhdestä kyberajan pirullisimmasta rikoksesta: krakkerit onnistuivat saastuttamaan mobiilisovelluskehittäjien käyttämiä tärkeimpiä työkaluja. Tulosksena sovelluskehitystyökalulla tehdyn softan sisään pakattu haittaohjelma levisi kaikkiaan 39:een App Storessa kaupan olleeseen sovellukseen. Tapaus aiheutti valtavaa hämmennystä ennen kuin tuon haavoittuvuuden toimintalogiikka selvisi. Kuitenkin se oli vain kuin esisoittoa tulevasta. Tämän sorttinen hyökkäysten naamiointi, piilotus ja erilaiset peiteoperaatiot ovat sittemmin arkipäiväistyneet. Tässä kyberilmastossa kai pärjää vain kaikkea epäilevä netin käyttäjä. Mieluummin kyyninen kuin herkkäuskoinen.
Ars Technica -sivuston mukaan ryövärisovellukset käynnistivät haittakoodin kättelyssä tarjoamalla esimerkiksi äkkisistään hyödylliseltä kalskahtavaa kaloriseurantaa. Käyttäjän tuli vain asettaa sormensa iPhonen sormenjälkilukijalle. Sormiprintillä hyökkäyksessä varmistettiin läpäisy kaksivaiheisessa tunnistuksessa.
Kaikkien metkujen toteutustapa ei selvinnyt. Eikä toiminta App Storessa rikollisilta enää onnistu, sillä Applen mobiilikäyttöjärjestelmä iOS on paikattu pitäväksi, vaikkeivat virustutkat siinä toimikaan.
Paukkunsa rikolliset näyttäisivät siirtäneen iOS:n kanssa kilpailevan Googlen Androidin suuntaan.
Android-alustalla mainosklikkauksia tehtaileviksi boteiksi muuttuvat sovellukset lienevät vähiten haitallisesta päästä. Osin ne ovat peräisin ohjelmataloista, joita saattaa olla vaikea mieltää rikollisten hallitsemiksi. Saastuneet työvälineet olisi aika looginen selitys havainnolle. Firefox- ja Chrome-selaimille tarkoitettuja liitännäisiä sekä Android- ja iOS-sovelluksia on ladattu yli 15 miljoonaa kertaa.
Sovellusohjelmistojen kirjoittajia itseään harhautetaan. Heille tarjotaan houkuttavia työkaluja, velhoja, jotka tekevätkin sitten ihan omia taikojaan sisällä sovelluksissa. Osa taas pelaa suoraan likaista peliä. Lukuisten mobiilisovellusten ja selainliitännäisten takana vaikuttaisi olevan tarkkoja tietoja tuotteidensa käyttäjien nettiselailusta härskisti keräävä yhtiö, nimeltään Big Star Labs.
Big Star Labsin tehtailemia sovelluksia Ars Technican mukaan ovat muun muassa Block Site, AdblockPrime, Speed Booster, Battery Saver, AppLock sekä Privacy Protector, Clean Droid, Poper Blocker ja CrxMouse.
Osa ohjelmien haittaominaisuuksista hyödyntää tunnettuja nollapäivähaavoittuvuuksia.
Pahinta on, että julkiset instituutiot eivät omaa nykytilanteen edellyttämää tietoturvan valmiustasoa. Huijaamisesta tulee näin aivan liian helppoa. Se kenties houkuttaa uusia onnenonkijoita kentälle. VR:n lippupalvelun haavoittuva Flash Player on suorastaan vastuuton muinaisjäänne, koska sen pakkolataaminen lipunoston yhteydessä heikentää päätelaitteiden tietoturvaa. VR ei vastaa asiaa koskeviin kysymyksiini.
Tätä kirjoittaessa postin nimissä lähetetään huijaustekstiviestejä ja -sähköposteja, joita ei erota aidoista. Moni suomalainen on saanut yhteydenoton, jossa väitetään tulossa olevan lähetyksen joutuneen sivuun postimaksun puuttumisen vuoksi. Tekstarin linkin klikkaaminen johtaa sivulle, jossa kysytään yhteys- ja maksukorttitietoja ”postitusmaksun maksamiseksi”.
Viestit ovat aidon näköisiä ja huoliteltuja. Ainut tapa on luottaa siihen, ettei virallisia maksuja yleensä noin peritä. Vielä pahempaa tietenkin on, jos mobiililaitteessa huijarisivusto varmennetaan käyttöjärjestelmä tasolla. Tämäkin on jo nähty, vaikka kyseessä se on silti rikollinen viritys, joka kalastelee tilitietoja, tunnuksia ja kaksoisvarmennuslukusarjoja.
Huijausten erottaminen todellisista kauppaliikkeiden, virastojen ja pankkien vieteistä käy yhä vaikeammaksi. Koulutusta tarvittaisiin, ja kokonainen uusi kansalaistaito.
