Разделы

Безопасность

Нехитрый прием позволяет использовать нейросеть Google для фишинговых атак

Google Gemini for Workspace используется для фишинговых атак через скрытие вредоносных инструкций в HTML и CSS, что делает их невидимыми для пользователей, но распознаваемыми ИИ. Такие атаки, начинающиеся с 2024 г., называются «косвенная инъекция промпта» и остаются эффективными, несмотря на попытки ИИ-вендоров их предотвратить.

Отвлекаем внимание и...

Несложный фокус со скрытыми инструкциями позволяет, по крайней мере, теоретически использовать Google Gemini for Workspace в фишинговых атаках.

Как пояснил Марко Фигероа (Marco Figueroa), менеджер программ по поиску уязвимостей в генеративных ИИ в Mozilla, Gemini для Workspace может быть использован злоумышленниками для создания резюме писем, которые выглядят совершенно невинно, но содержат скрытые вредоносные инструкции или предупреждения, в результате чего пользователей перебрасывает на фишинговые сайты. При этом ни вложений, ни прямых ссылок в такой атаке не фигурирует. Прием получил название «косвенная инъекция промпта».

Аналогичные атаки выявляются с 2024 г., и ИИ-вендоры сейчас реализуют страховочные меры, которые должны помешать давать превратные ответы. Тем не менее, пока что методика остается действующей. По крайней мере, в отношении Gemini.

Процесс атаки включает создание письма с невидимой для пользователя директивой для Gemini. Злоумышленник может спрятать вредоносную инструкцию в теле письма, используя HTML и CSS для установки размера шрифта на ноль и изменения цвета текста на белый. Таким образом, человек ничего не увидит: скрытое сообщение не отобразится в интерфейсе Gmail. Плюс, поскольку в письме нет ни вложений, ни ссылок, вероятность автоматической отправки его в спам оказывается сравнительно низкой.

Слабое место в Google Gemini открывает возможность использовать рефераты писем для фишинга

Ну, а машина, формируя краткое резюме почтового сообщения, - прочитает и выполнит закамуфлированные таким образом инструкции без всяких проблем.

Фигероа, в частности, продемонстрировал, как Gemini выполняет скрытую команду, добавляя в резюме предупреждение о якобы скомпрометированном пароле от Gmail и прикладывая номер телефона для связи с «техподдержкой».

Ну, а поскольку пользователи демонстрируют противоестественную доверчивость к выдаче Gemini - равно как и других чатботов, - очень высока вероятность, что подсунутая фальшивка будет принята за чистую монету.

Доработать напильником

Фигероа, хотя сам является сотрудником Mozilla, представил информацию через открытую платформу 0din, баг-баунти программу Mozilla для генеративных инструментов ИИ.

Кроме того, он предложил сразу несколько методов противодействия подобным трюкам. Один сводится к удалению, нейтрализации или игнорированию замаскированных элементов контента, например, строк с нулевым размером шрифта или белым цветом. Другой подход - внедрение фильтра постобработки, который анализирует вывод Gemini на наличие срочных сообщений, URL-адресов или номеров телефонов, помечая такие сообщения для дальнейшей проверки.

Без поддержки. Чем опасна виртуализация на базе oVirt
цифровизация

И, как пишет издание Bleeping Computer, необходимо помнить, что сгенерированные Gemini резюме авторитетным источником считать не стоит, особенно, когда речь о вопросах безопасности.

В Google изданию заявили, что некоторые защитные меры уже находятся на этапе внедрения или готовятся к развертыванию, а также что к данному моменту компания не зафиксировала случаев эксплуатации Gemini подобным способом.

«Не зарегистрировала - еще не значит, что таких атак на Gemini не было», - замечает Анастасия Мельникова, директор по информационной безопасности компании SEQ. «Безусловно, само наличие такой возможности следует рассматривать как прямую и непосредственную угрозу. Лежащую, к тому же, на поверхности».

По мнению эксперта, побороть эту проблему сравнительно просто, но это, вероятно, потребует перенастройки и Gmail, и Gemini, так, чтобы они устраняли или игнорировали любой текст с подозрительным форматированием.

Роман Георгиев



IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: