Телефонные мошенники собирают дань с россиян под видом судебных приставов

Телефонные мошенники собирают дань с россиян под видом судебных приставов

Телефонные мошенники собирают дань с россиян под видом судебных приставов

Киберполиция России предупреждает об участившихся звонках мошенников, выдающих себя за сотрудников российской службы судебных приставов (ФССП). Собеседнику сообщают о некоем исполнительном производстве и требуют срочно погасить задолженность.

Обманщики рассчитывают на то, что большинство граждан России не знакомы с порядком работы ФССП. Время для проведения подобных атак тоже выбрано умело: в период летних отпусков проблемы с законом могут помешать выезду за границу.

«Сам пристав не может позвонить посредством каких-либо коммуникационных сервисов, сообщить о наличии долга и скинуть какие-то реквизиты, — поясняют киберкопы в алерте. — Вы можете получить квитанцию, придя на личный прием к судебному приставу и оплатить непосредственно по квитанции либо через портал “Госуслуги”».

Чтобы придать вес своим словам, аферисты используют найденную в паблике информацию о намеченной жертве и малопонятные юридические термины. В ходе общения на собеседника, как всегда, оказывается давление: мошенник настаивает на необходимости и срочности погашения (мнимого) долга переводом на указанный счет.

В комментарии для «Известий» представитель Angara Security заявила, что они уже фиксировали случаи использования имени ФССП для обмана россиян. В конце 2023 года злоумышленники рассылали под этой личиной фишинговые письма, в начале 2024-го — СМС. Опрошенные репортером эксперты не исключают, что для пущей убедительности лжеприставы начнут применять дипфейки.

Потенциальным жертвам советуют не поддаваться эмоциям, сразу прекратить разговор и позвонить по официальному номеру ФССП для уточнения информации. Проверить наличие исполнительного производства можно на сайте Федеральной службы или на Госуслугах.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru