За прошлый из Google Play были удалены 100 000 разработчиков вредоносов

За прошлый из Google Play были удалены 100 000 разработчиков вредоносов

За прошлый из Google Play были удалены 100 000 разработчиков вредоносов

Согласно статистике Google, в 2017 году компания удалила более 700 000 приложений, которые нарушали политики Google Play, из своего официального магазина приложений. Среди них были приложения с неприемлемым контентом, а также откровенно вредоносные программы, похищающие данные пользователей.

Эта цифра оказалась больше на 70 % чем количество приложений, удаленных по тем же причинам в 2016 году. Менеджер проекта Google Play Эндрю Ан говорит, что у компании стало гораздо эффективнее получаться выявлять и нейтрализовывать нежелательные и вредоносные приложения. Сейчас вся процедура детектирования и удаления проблемной программы из магазина занимает приблизительно один день.

Господин Ан уточнил, что 99 % нежелательных приложений были удалены компанией еще до того, как кто-либо смог их установить.

По словам менеджера проекта, использование Google новых моделей и методов машинного обучения для улучшения обнаружения вредоносных и нежелательных приложений полностью себя оправдывают. Также команда компании довольно внедрением Google Play Protect.

Google Play Protect представляет собой комплексное решение для Android-устройств, которое, помимо прочего, сканирует и проверяет, какие приложения пользователи загружают из Google Play, а также периодически проверяет устройство на наличие уже установленных потенциально вредоносных приложений.

«Мы также разработали новые модели и методы обнаружения, которые могут выявлять разработчиков нежелательных или вредоносных приложений. Это привело к тому, что в 2017 году 100 000 разработчиков злонамеренных приложений покинули площадку Google Play. Также им гораздо труднее стало создавать новые аккаунты и публиковать вредоносных приложения повторно», — подчеркивает Эндрю Ан.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru