Source |
GoogleSec |
Identifiant |
8673329 |
Date de publication |
2025-05-08 12:59:22 (vue: 2025-05-08 18:06:52) |
Titre |
Utilisation de l'IA pour arrêter les escroqueries de support technologique dans Chrome Using AI to stop tech support scams in Chrome |
Texte |
Publié par Jasika Bawa, Andy Lim et Xinghui Lu, Google Chrome Security
Les escroqueries de support technologique sont une forme de plus en plus répandue de cybercriminalité, caractérisée par des tactiques trompeuses visant à extorquer de l'argent ou à obtenir un accès non autorisé à des données sensibles. Dans une arnaque de support technologique, l'objectif de l'escroc est de vous inciter à croire que votre ordinateur a un problème grave, tel qu'un virus ou une infection malveillante, puis vous convaincre de payer des services inutiles, des logiciels ou de leur accorder un accès à distance à votre appareil. Les escroqueries de support technologique sur le Web utilisent souvent des avertissements pop-up alarmés imitant les alertes de sécurité légitimes. Nous les avons également observés pour utiliser des prises de contrôle en plein écran et désactiver l'entrée du clavier et de la souris pour créer un sentiment de crise.
Chrome a toujours travaillé avec Google Safe naviguer pour vous aider à vous protéger en sécurité. Maintenant, avec le lancement de Chrome 137 de cette semaine, Chrome offrira une couche de protection supplémentaire en utilisant le modèle Gemini Nano Language (LLM) sur le périphérique. Cette nouvelle fonctionnalité tirera parti du LLM pour générer des signaux qui seront utilisés par la navigation sûre afin de fournir des verdicts de confiance plus élevés sur des sites potentiellement dangereux comme les escroqueries de support technologique.
La recherche initiale utilisant les LLM a montré qu'ils sont relativement efficaces pour comprendre et classer la nature variée et complexe des sites Web. En tant que tel, nous pensons que nous pouvons tirer parti des LLM pour aider à détecter les escroqueries à grande échelle et à nous adapter plus rapidement aux nouvelles tactiques. Mais pourquoi sur les appareils? Tirer parti de LLMS sur-périphérique nous permet de voir les menaces lorsque les utilisateurs les voient. Nous avons constaté que le site malveillant moyen existe pendant moins de 10 minutes, donc la protection sur les appareils nous permet de détecter et de bloquer les attaques qui n'ont pas été rampées auparavant. L'approche sur les appareils nous permet également de voir les menaces la voie Les utilisateurs les voient. Les sites peuvent se rendre différemment pour différents utilisateurs, souvent à des fins légitimes (par exemple, prendre en compte les différences des appareils, offrir une personnalisation, fournir un contenu sensible au temps), mais parfois à des fins illégitimes (par exemple, pour échapper aux robots de sécurité) - en tant que tel, avoir une visibilité sur la façon dont les sites se présentent aux utilisateurs réels améliorent notre capacité à évaluer le Web.
comment cela fonctionne
À un niveau élevé, voici comment cette nouvelle couche de protection fonctionne.
Aperçu de la façon dont l'assistance LLM sur les appareils à l'atténuation des escroqueries fonctionne
Lorsqu'un utilisateur navigue vers une page p |
Notes |
★★★
|
Envoyé |
Non |
Condensat |
137 ability about access account activity actors adapt adapting add addition additional against aimed alarming alerts all allows also always android andy api approach are assess assistance asynchronously attacks average avoid bad based bawa been before believe believing benefit beyond block blocklists browser browsing but bypass can capabilities carefully cause characteristic characterized chrome classifying client collaborating complex computer confidence considerations considering constantly consumption content contents continues convince counterparts crawled crawlers create crisis cybercrime dangerous data deceptive deliver described detect detection determines device differences different differently disable discovered done effective employ empowers enforcement enhance enhanced enhances ensuring evade evaluate even evolve example exists exploits explore extorting extract feature final finally form found from full further future gaining gemini generate giving goal google gpu grant growing has have haven having help here high higher how illegitimate implementing increasingly indirectly infection information initial injection input intelligence intent interrupting interstitial jasika keep keyboard landscape language large later launch layer legitimate less level leverage leveraging like likely lim limit llm llms locally lock malicious malware manage may mechanisms metadata mimicking minutes mitigating mode model money more mouse nano nature navigates new newly not now number observed offer often online only opted order other out output overview package page pay performance personalization plan pop popular post posted potential potentially power presenting preserves prevalent privacy problem process prompt protect protection provide provides purposes queries quickly quota real receives relatively remote render research resource rolling run running safe scale scam scammer scams screen security see seen sense sensitive sent serious services show shown signals site sites software solutions sometimes sparingly specific standard stop such summarized support tactics takeovers tech than them themselves then threats throttling time timing tokens toll tracking trick triggered triggers types unauthorized understanding unnecessary unpaid usage use used user users using utilize varied verdict verdicts virus visibility warning warnings way web website websites week when which who why will worked working works xinghui year your |
Tags |
Malware
Legislation
Mobile
|
Stories |
|
Move |
|