Top.Mail.Ru

Атакующие прячут вредный код в эмодзи и обходят ИИ-фильтры

Служба новостей Автор статьи

Исследователи фиксируют новый тренд в кибератаках — emoji smuggling, или «контрабанда через эмодзи». Злоумышленники прячут вредоносный код в символах Unicode, которые выглядят безобидно: эмодзи, похожие буквы из разных алфавитов, невидимые спецсимволы или знаки, меняющие порядок отображения текста. В итоге пользователь видит одно, а система получает и обрабатывает совершенно другие команды.

Одним из популярных методов остаётся подмена символов в доменных именах. Так, «apple.com» можно зарегистрировать с кириллическими буквами, внешне совпадающими с латиницей, что приводит на фишинговый сайт. Ранее такие IDN-атаки были известны, но сейчас они стали частью более сложных схем.

Другой приём — использование невидимых символов вроде Zero Width Space (U+200B). Они не отображаются на экране, но меняют структуру строки, помогая обходить простые фильтры. Исследователи продемонстрировали, что таким образом можно спрятать целый JavaScript-модуль в «пустом» файле.

Также злоумышленники используют эмодзи как контейнер для данных: последовательность смайлов может содержать зашифрованные команды вроде «скачать», «выполнить» или «удалить», которые распознаёт специальный декодер.

Особое беспокойство вызывает воздействие подобных техник на системы искусственного интеллекта. По данным Mindgard, FireTail и других компаний, Unicode-манипуляции позволяют почти полностью обходить защитные фильтры LLM. Невидимая нагрузка может запускаться после внутренней расшифровки в модели, даже если текст выглядит безопасно.

Эксперты подчёркивают, что запретить Unicode нельзя — он необходим для глобального общения. Поэтому рекомендуют внедрять более глубокую нормализацию текста и тщательную проверку входных данных.