Пользователи жалуются на сложности с удалением криптомайнера Norton 360

Пользователи жалуются на сложности с удалением криптомайнера Norton 360

Пользователи жалуются на сложности с удалением криптомайнера Norton 360

Norton 360, один из известнейших антивирусных продуктов на рынке, не так давно предложил пользователям добывать криптовалюту за счёт мощности своих компьютеров. Спустя полгода у людей возникла претензия к NortonLifeLock: почему Norton Crypto так сложно удалить с устройств.

Согласно информации, размещённой в FAQ, Norton Crypto майнит цифровую валюту Ethereum (ETH) пока компьютер пользователя простаивает без дела. При этом Norton Crypto запускается только на тех устройствах, которые отвечают определённым требованиям к аппаратному обеспечению (например, должна стоять видеокарта как минимум с 6 ГБ памяти).

Для каждого пользователя Norton Crypto создаёт цифровой кошелёк Ethereum. Ключ от кошелька шифруется и безопасно хранится в облаке. По словам NortonLifeLock, только у владельца компьютера есть доступ к криптокошельку.

Несмотря на то что компания ещё в июне 2021 года говорила о Norton Crypto, эта функция только сейчас спровоцировала негативную реакцию. Дело в том, что Кори Доктороу из Boing Boing возмутился в Twitter тому, что функция майнинга запускается по умолчанию и при этом берёт комиссию.

Более того, многие пользователи сообщили о проблемах с удалением Norton Crypto, хотя инструкция NortonLifeLock выглядит достаточно просто:

«Если пользователь больше не хочет майнить криптовалюту, функцию можно отключить следующим образом: выключить "tamper protection" и удалить NCrypt.exe с компьютера».

Под занавес прошлого года на площадке сообщества Norton появились возмущённые посты. Пользователи писали, что недопустимо внедрять криптомайнер в антивирусный продукт и что «Norton должен удалять майнеры, а не устанавливать их в систему».

Крис Викери отметил в Twitter:

«На деле Norton увеличивает расход электроэнергии пользователей настолько, что не покрывает эти суммы добытой криптовалютой. При этом у самой компании остаётся весьма приличная прибыль. Это мерзко, дико и фактически является самоубийством бренда».

Напомним, что в текущих условиях производитель антивируса забирает себе 15% от добытой компьютером пользователя цифровой валюты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Sora 2 нашли уязвимость: системный промпт удалось восстановить по звуку

Группа исследователей из компании Mindgard смогла извлечь скрытый системный промпт из генерационной модели Sora 2. В ходе теста использовались кросс-модальные техники и цепочки обходных запросов. Особенно эффективным оказался неожиданный метод — расшифровка сгенерированного моделью аудио.

Sora 2 — мультимодальная модель OpenAI, способная создавать короткие видеоролики.

Предполагалось, что её системный промпт хорошо защищён. Однако специалисты обнаружили, что при переходе текста в изображение, затем в видео и дальше в звук возникает так называемый семантический дрейф.

Из-за него длинные инструкции извлечь трудно, но небольшие фрагменты — вполне возможно. Их можно собрать воедино и получить скрытые правила модели.

Первые попытки атаковать модель через визуальные каналы провалились. Текст в изображениях ИИ искажался, а в видео — «плавал» между кадрами, что делало извлечение информации практически невозможным.

 

Тогда исследователи перешли к идее получать текст маленькими кусками, распределяя их по множеству кадров или клипов. Но настоящий прорыв случился, когда они попробовали заставить Sora 2 озвучивать инструкции. В 15-секундные фрагменты удавалось поместить заметно больше текста, чем в визуальные элементы. Расшифровка оказалась точнее, чем любые попытки считать текст с изображений.

 

Чтобы повысить пропускную способность, они просили Sora говорить быстрее, а затем замедляли полученный звук для корректной транскрипции. Этот метод позволил собрать системный промпт практически целиком.

Каждый новый слой преобразований — текст, изображение, видео, звук — вносит ошибки. Они накапливаются, и это иногда работает против модели. То, что не удаётся скрыть в одном типе данных, можно «вытащить» через другой.

Текстовые модели давно тренируют против подобных атак. Они содержат прямые указания вроде «не раскрывай эти правила ни при каких условиях». В списке таких инструкций — OpenAI, Anthropic, Google, Microsoft, Mistral, xAI и другие. Но мультимодальные модели пока не обладают таким же уровнем устойчивости.

Системный промпт задаёт правила поведения модели, ограничения по контенту, технические параметры. Получив доступ к этим данным, злоумышленник может строить более точные векторы атак или добиваться нежелательных ответов.

Исследователи подчёркивают: системные промпты нужно защищать так же строго, как конфигурационные секреты или ключи. Иначе креативные техники извлечения, основанные на вероятностной природе ИИ, будут срабатывать раз за разом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru