近几周,一种由黑客精心设计的新恶意软件开始传播。这种恶意软件竟然是依赖DeepSeek这一大火的AI项目进行传播,令全球网络安全公司高度关注。根据俄罗斯网络安全公司卡巴斯基(Kaspersky)的最新报告,黑客实际上是在借用DeepSeek的热度设置虚假下载页面,传播携有“BrowserVenom”恶意代码的安装器。这种攻击方式实际上属于高度有针对性的网络钓鱼,与普通网络犯罪不同,因为它依赖于公众对DeepSeek这一AI项目的关注与好奇。
🔹事件起末:虚假下载页面如何操控用户?
最初,网络犯罪者购买了谷歌搜索广告,锁定“DeepSeek r1”等与DeepSeek高度相关的搜索词进行投放。这么一来,求知若渴的AI爱好者轻松地进入了由黑客准备的一种虚假下载页面。这一页面模仿DeepSeek官网进行搭建,甚至包括下载按钮和项目logo,足以以假乱真。
实际上,点击下载时,下载到用户PC中的文件实际上是一个携有恶意代码的安装器,文件名为“AI_Launcher_1.21.exe”。
🔹安装器如何渗透到你的电脑?
很多不明真相的用户纷纷安装此程序,认为自己下载到的是DeepSeek提供的AI模型安装器。实际上,安装器内附有“BrowserVenom”恶意代码。这种恶意软件在安装时,会修改你的浏览器设置,把你的网络流量重定向到由黑客操控的代理服务器。这么一来,黑客实际上就能轻松地窥视你的网络数据,与中间人攻击如出一辙。
卡巴斯基指出,“BrowserVenom”可以轻松地解密和获取你的网络数据,甚至可以收集包括银行账户、电子邮件和社交媒体在内的高度机密信息。这种渗透方式对于普通网民来说几近无声无息,完全不知道自己的数据实际上一直在黑客眼皮底下“透明”地传输。
🔹传播区域:南美、南亚均有感染报告
根据卡巴斯基的数据,DeepSeek这一虚假下载所传播出的恶意软件已经波及全球多个国家。这其中包括巴西、古巴、墨西哥、印度、尼泊尔、南非和埃及。这种全球性的传播印证了网络犯罪者高度重视DeepSeek这一项目所能带来的关注度,愿意为此付出购买搜索广告和搭建虚假页面的代价。
🔹建议:如何躲避此类网络风险?
对于普通用户来说,下载DeepSeek时一定要仔细检查下载页面是不是由官方域名提供(通常为“.org”、“.com”等),同时建议可以参考项目官方Github页面提供的下载方式。而且,建议保持操作系统和安全软件为最新版本,做到有风险时可以第一时间进行阻断。
🔹结论:AI热潮为网络犯罪提供机会
随着DeepSeek这样具有重大创新性的项目不断涌现,网络犯罪者也开始纷纷将它们视为传播恶意软件的新“跳板”和“鱼饵”,致使普通用户成为牺牲品。这种由虚假下载页面传播恶意软件的新方式,实际上为我们敲响了网络安全的警钟:我们需要时刻保持高度警惕,与网络犯罪者进行一场智力游戏。