Операторов связи хотят наделить правом блокировать мошеннические звонки

Операторов связи хотят наделить правом блокировать мошеннические звонки

Операторов связи хотят наделить правом блокировать мошеннические звонки

Российские кредитные организации и операторы связи наметили план борьбы с мошенническими звонками клиентам банков, в ходе которых злоумышленники применяют социальную инженерию. На данном этапе можно выделить два потенциально рабочих метода противодействия этой угрозе: предоставить операторам полномочия блокировать абонентов и использовать биометрию для подтверждения сомнительных операций.

Единственная проблема в случае с дополнительным подтверждением сомнительной операции — россияне не сильно хотят сдавать биометрические данные. Граждан вполне можно понять, ведь сейчас из банков постоянно утекает информация клиентов. А где гарантия, что биометрию удастся обезопасить должным образом?

Вопрос противодействия мошенническим звонкам вплотную обсуждался на Х Международном форуме Antifraud Russia. Эксперты в области информационной безопасности назвали текущую ситуацию удручающей.

Например, представители Сбербанка зафиксировали рост числа жалоб клиентов на звонки злоумышленников. С начала года таких инцидентов стало в 15 раз больше (всего 2,5 млн обращений).

Параллельно с этой статистикой мы имеем 240 тысяч уголовных дел, возбужденных в этом году. Эта цифра всего на 10% больше, чем аналогичный показатель прошлого года.

Представители Альфа-банка считают, что мошенники пользуются уязвимостями, возникшими благодаря принципу работы операторов связи — бесконтрольной продаже и замене SIM-карт. Кредитные организации ждут решения проблемы именно от операторов, подчеркнули в банке.

Выступивший со стороны операторов связи Сергей Хренов, директор по предотвращению мошенничества в «МегаФон», обратил внимание, что мошеннические звонки с подменой номера банков на сегодняшний день сведены к минимуму именно операторами. Сам «МегаФон» ежедневно блокирует 300-500 тысяч таких звонков.

Проблема кроется в том, что операторы, по сути, могут лишь выявлять факт злонамеренного звонка, а вот заблокировать самостоятельно — нет. В этом смысле было бы неплохо дать операторам те же инструменты, которые есть у банков, считают специалисты: кредитные организации могут останавливать мошеннические операции, а операторы связи не могут блокировать аналогичные звонки.

Соответствующие поправки к законодательству на данный момент разрабатывает Минкомсвязи. Со своей стороны, банки готовы защищать клиентов, просвещая их по части кибербезопасности.

Как передает «Ъ», пока готовятся поправки, проблему все равно надо как-то сдерживать. Эксперты видят решение в использовании биометрии, но здесь тоже есть свои проблемы: фотографию можно подделать, а образцов в ЕБС в настоящее время немного.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru