Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Google Gemini может направлять пользователей на фишинговые сайты (http://txgate.io:443/showthread.php?t=51301822)

Artifact 07-16-2025 08:53 AM

<div id="post_message_803101">

Google Gemini для Workspace <a href="https://0din.ai/blog/phishing-for-gemini" target="_blank">можно использовать</a> для создания кратких резюме писем, которые буду выглядеть легитимными, но при этом будут содержать вредоносные инструкции и сообщения, направляющие пользователей на фишинговые сайты.<br/>
<br/>
Такая атака использует скрытые в письмах инъекции промптов, которым Gemini следует при создании резюме сообщения.<br/>
<br/>
Об уязвимости Google Gemini перед инъекциями промптов рассказал ИБ-специалист Марко Фигероа (Marco Figueroa). Фигероа — менеджер bug bounty программы 0Din (0Day Investigative Network). Эта программа была запущена Mozilla летом 2024 года и представляет собой программу вознаграждения за уязвимости в больших языковых моделях (LLM) и других технологиях и инструментах глубокого обучения.<br/>
<br/>
Атака строится вокруг создания письма с невидимой директивой для Gemini. Злоумышленник может скрыть вредоносную инструкцию для ИИ в тексте письма, в конце сообщения — с помощью HTML и CSS, установив размер шрифта на ноль или окрасив его в белый цвет.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/07/537582/craft.jpg"/><br/>
<br/>
Такая вредоносная инструкция не отобразится в Gmail и не будет заметна для человека. Но так как подозрительные вложения и ссылки в письме отсутствуют, сообщение с большой вероятностью попадет в почтовый ящик адресата.<br/>
<br/>
Если получатель откроет письмо и попросит Gemini создать краткое резюме, ИИ прочтет невидимую инструкцию и выполнит ее.<br/>
<br/>
В примере Фигероа Gemini следует скрытым в письме инструкциям и показывает пользователю предупреждение о том, что его пароль для Gmail может быть скомпрометирован. Это сообщение сопровождается фальшивым номером телефона службы поддержки.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/07/537582/geminisummary.jpg"/><br/>
<br/>
Поскольку пользователи обычно доверяют результатам работы Gemini, который является частью функциональности Google Workspace, велика вероятность того, что такое предупреждение будет воспринято как подлинное.<br/>
<br/>
Эксперт предлагает несколько методов для обнаружения и смягчения подобных атак. Один из них заключается в удалении, нейтрализации или игнорировании содержимого писем, которое оформлено как скрытый текст. Другой способ связан с использованием фильтра постобработки, который сканирует вывод Gemini на предмет предупреждений, URL-адресов или телефонных номеров, помечая такие сообщения для дальнейшего рассмотрения.<br/>
<br/>
Кроме того, пользователям стоит помнить о том, что краткие сводки Gemini не следует считать достоверными, особенно если речь идет о неких предупреждениях, связанных с безопасностью.<br/>
<br/>
Представители Google <a href="https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/" target="_blank">заверили СМИ</a>, что в компании работают над защитой от подобных атак.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Мы постоянно укрепляем нашу и без того надежную защиту, проводя red team тесты, в ходе которых наши модели обучаются противодействовать таким атакам», — сообщают представители Google.</font>
</td>
</tr>
</table>
</div>Также в Google отметили, что компании не известно о случаях манипулирования Gemini в том виде, как это описано в отчете Фигероа.<br/>
<br/>
<a href="https://xakep.ru/2025/07/14/gemini-phishing/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 10:33 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.