Утечка финансовых данных в Chick-fil-A

Утечка финансовых данных в Chick-fil-A

Блоггер Брайан Креббс объявил в своём блоге о новой утечке финансовых данных пластиковых карт. На этот раз источником утечки указывается сеть ресторанов быстрого питания Chick-fil-A, которая имеет около 1850 ресторанов в 41 штате США. Во всяком случае именно на этот источник указывают службы корреляции событий в некоторых финансовых учреждения.

По оценкам Креббса утечка затронула как минимум 9 тыс. пользователей пластиковых карт, однако по некоторым источникам число пострадавших может быть даже более, чем во время утечки в Target. Пока официальных сообщений о количестве пострадавших пользователей нет. Утечка по данным Креббса произошла в период со 2 декабря 2013 по 30 сентября 2014, правда пока указывается, что финансовые данные в основном относятся к ресторанами из штатов Джорджия, Мериленд, Пенсильвания, Техас и Вирджиния.

По предположениям Креббса утечка могла произойти из терминалов оплаты, зараженных вредоносным кодом. Он ссылается на предупреждение Секретной Службы США, в котором содержаться сведения о вредоносе Backoff, заразившем более 1000 компаний в США с октября 2013. В частности, этим вредоносным ПО мог быть заражен оператор платежного сервиса - такие утечки также уже случались, например, с двумя клиентами компании C&K Systems Inc. В основном такие вредоносные программы воруют магнитную полосу пластиковых карт, которая используется в дальнейшем мошенниками для подделок и покупки товаров у крупных ретейлеров за чужой счёт.

ВложениеРазмер
Image icon chick-fil-a~2.jpg33.67 КБ
Брайан Креббс объявил в своём блоге о новой утечке финансовых данных пластиковых карт. На этот раз источником утечки указывается сеть ресторанов быстрого питания Chick-fil-A, которая имеет около 1850 ресторанов в 41 штате США. Во всяком случае именно на этот источник указывают службы корреляции событий в некоторых финансовых учреждения." />

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru