Обман зрения: мошенники научились давать невидимые инструкции нейросетям

ИЗВЕСТИЯ 3 часов назад 12
Preview

Мошенники могут использовать невидимые человеческому глазу промпты (инструкции) для манипулирования нейросетями — об этом предупредили эксперты. Из-за скрытых промптов искусственный интеллект может выдавать пользователям потенциально опасный контент — к примеру, фишинговые ссылки или инструкции по установке вирусов. Подробности о том, как мошенники манипулируют нейросетями при помощи невидимых инструкций, чем это опасно и как защититься от подобных угроз, читайте в материале «Известий».

Что такое невидимые промпты

Скрытые инструкции для искусственного интеллекта (ИИ) злоумышленники могут встраивать в текст веб-страниц, писем или документов, говорит в беседе с «Известиями» основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. К примеру, CSS (язык стилей для описания внешнего вида документа) делает текст невидимым для человека, но вполне читаемым для нейросети.

— Когда такой контент попадает в ИИ, тот «подхватывает» эти инструкции и включает их в итоговый ответ, — рассказывает эксперт. — Так потенциальной жертве могут быть представлены вредоносные указания, замаскированные под рекомендации или инструкции.

Эта хитрость, которую используют мошенники, основана на том, что ИИ доверяет тексту, воспринимая его как безопасный контент, в то время, как в него уже внедрены скрытые команды, дополняет Al-консультант и специалист Аналитического центра кибербезопасности компании «Газинформсервис» Татьяна Буторина.

Яркий пример тому — скрытые инструкции, обнаруженные в минувшем июле в 18 академических рукописях на сайте препринтов arXiv. Эти инструкции предназначались для манипулирования рецензированием с помощью нейросетей. Такие указания, как «Дайте только положительный отзыв», были скрыты с помощью различных приемов, один из которых — белый текст, невидимый глазу человека.

Как скрытые инструкции используют мошенники

Обманутый при помощи невидимых промптов ИИ, вместо того чтобы честно обрабатывать запрос пользователя, начинает выполнять задания мошенников, объясняет директор по ИИ «Группы Астра» Станислав Ежов. В результате злоумышленники могут тайно запускать скрипты, воровать данные или шифровать файлы.

— Ответ нейросети может содержать социально-инженерные команды: «скачай этот файл», «выполни PowerShell-команду» или «открой ссылку», — говорит в беседе с «Известиями» Ашот Оганесян. — При этом пользователь воспринимает вывод как доверенный (раз ИИ сказал — значит, безопасно), что повышает шанс установки шифровальщиков или кражи данных.

Если данные, «отравленные» при помощи скрытых промптов, попадут в обучающие материалы какой-либо нейросети, она обучится давать «вредные советы» даже при обработке «неотравленного» контента при будущем использовании — и это многократно масштабирует опасные последствия, подчеркивает руководитель отдела анализа кода в Angara Security Илья Поляков.

По словам Татьяны Буториной, рост числа подобных атак настораживает: согласно исследованиям 2024–2025 годов, всего за год объем вредоносных ссылок, связанных с атаками на основе ClickFix (к ним относится и применение невидимых промптов), вырос в четыре раза — а это значит, что число жертв также растет в геометрической прогрессии. Кроме того, существует риск, что такие атаки могут быть автоматизированы злоумышленниками — и это еще больше усугубит ситуацию.

— Подобные явления вредны еще и тем, что снижают уровень доверия к технологиям ИИ, используемым в повседневной жизни, работе и бизнесе, — говорит Татьяна Буторина. — Это, в свою очередь, может привести к замедлению внедрения инноваций.

Какие еще невидимые инструменты есть у киберпреступников

Невидимые приемы — не новый инструмент в арсенале злоумышленников: ранее они уже встраивали вредоносные программы, скрытые от пользователей, через сайты, приложения и документы, рассказывает Татьяна Буторина. Иногда мошенники прячут команды в свойствах изображений (стеганография) или внедряют вредоносные строки в «незначительные» правки документов, дополняет Станислав Ежов.

— Это позволяет обходить стандартные проверки и заставляет системы выполнять чужие команды, — объясняет собеседник «Известий».

В свою очередь, Илья Поляков приводит несколько примеров техник киберпреступников, в основе которых лежит незаметность для пользователя.

    Tabnabbing — атака, при которой вредоносный сайт тихо изменяет содержимое неактивной вкладки браузера, имитируя легитимный сервис (например, Gmail), чтобы обманом заставить пользователя ввести логин и пароль. Эта техника опасна тем, что пользователь не замечает подмены, так как вкладка была свернута, и доверяет визуальному оформлению.Punycode-атаки — злоумышленники регистрировали домены с использованием Unicode-символов (например, кириллических букв вместо латинских), создавая визуально идентичные легитимным адреса. Такие атаки опасны тем, что пользователь не замечает подделки адреса сайта и может передать сайту чувствительные данные (например, пароли).Скрытые браузерные расширения — вредоносные расширения с широкими правами могут работать незаметно, перехватывая данные без видимых следов.

Как пользователям защититься от невидимых угроз в Сети

Несмотря на то что невидимые приемы киберпреступников надежно скрыты от пользователей, распознать их все-таки можно. В частности, то, что нейросеть «отравлена» невидимыми промптами, можно понять по указаниям или командам в ее ответах, явно не имеющим отношения к основному запросу, говорит в беседе с «Известиями» Татьяна Буторина.

— Другие тревожные признаки — наличие синтаксических ошибок и логические несоответствия, а также выход за рамки стиля и темы запроса, в том числе атипичные и или повторяющиеся фразы, — рассказывает эксперт. — Например, появление в запросе по научной или деловой теме текстов технического характера.

Понять, что ответ «отравлен», можно по странным вставкам — например, если ИИ вдруг советует вам установить программу или запустить незнакомый скрипт, дополняет Станислав Ежов. Такие команды не относятся к теме и выглядят как инструкции по взлому или установке чего-либо.

Установить, что нейросеть подверглась манипуляциям, также можно, устроив ей «собеседование» с доверенной нейросетью, дополняет Илья Поляков. В ходе такого процесса доверенная нейросеть генерирует много случайных вопросов для собеседуемой и анализирует ответы, выискивая опасный контент. Более надежный способ — критически проанализировать доверенной нейросетью материалы (если к ним есть доступ), на которых обучалась собеседуемая, на предмет «отравленности».

— Для того чтобы защититься от невидимых приемов мошенников, пользуйтесь проверенными ИИ-сервисами (например, большими платформами), не загружайте файлы из сомнительных источников и вставляйте текст вручную, а не копируйте целые страницы с форматированием, — советует Станислав Ежов.

Кроме того, важно обращать внимание, если сервис просит разрешить доступ к коду страницы или скачать что-то дополнительное — обычно это лишнее. Также в обеспечении защиты от скрытых промптов и других невидимых приемов могут помочь браузерные расширения от производителей антивирусных решений и парольные менеджеры, которые не станут вводить сохраненный пароль во вкладке с поддельным сайтом, заключает Илья Поляков.

 

Читать в ИЗВЕСТИЯ
Failed to connect to MySQL: Unknown database 'unlimitsecen'