随着DeepSeek这一由开源社区推出的新AI项目不断火出圈,网络犯罪者也闻到了其中可以牟取利益的机会。近日报告指出,一种名为“BrowserVenom”的恶意软件实际上是在依赖DeepSeek进行传播。这种恶意软件巧妙地模仿DeepSeek下载页面进行网络钓鱼,令不明真相的AI开发者纷纷中招。
本文将为你揭示此事件的技术细节、传播路径,以及普通用户可以如何做到风险规避,做到有备无患。
🔹事件深度解读:黑客如何操控搜索广告传播恶件?
为了获得足够大的传播量,黑客购买了Google搜索关键字“DeepSeek r1”等,与DeepSeek高度绑定的词进行付费推广。这种方式可以轻松地将虚假下载页面推到搜索结果顶部,获得高度点击。
实际上,虚假页面完全复制了DeepSeek官网的样式,甚至包括项目logo、下载按键与整体页面结构,足以以假乱真。这种高度拟真为下载器提供了高度可信度,与纯“挂羊头卖狗肉”的网络欺诈不同,完全可以轻松地迷惑不熟悉DeepSeek项目的新手。
🔹技术环节:恶件如何渗透到目标机?
下载时,用户实际上获得了一个携有恶意代码的安装器“AI_Launcher_1.21.exe”,它表象上是在安装DeepSeek,实际上是在进行渗透。
具体来说,“AI_Launcher_1.21.exe”会修改宿主机浏览器的代理设置,把网络数据转发到由黑客准备好的代理。这么一来,黑客实际上可以做到以下几件事:
✅ 检取网络数据(包括账号、密码、电子邮件)
✅ 发送中间人数据进行解密(SSL/TLS中转)
✅ 甚至可以操控浏览器进行页面植入(插入虚假表单)
这样,黑客实际上完全获得了对宿主网络数据的“中间人”权限,轻松地可以进行数据盗取和修改。
🔹传播区域:南美和南亚为重灾区域
根据卡巴斯基的数据统计,“BrowserVenom”主要传播到以下区域:
- 南美:巴西、古巴和墨西哥为重灾区域。这很可能与当地对AI技术的关注,以及网络安全意识薄弱有关。
- 南亚:包括印度和尼泊尔,渗透数明显增加。这一地区的高速网络渗透和AI技术应用均为近年重大趋势,为黑客提供了可以轻松渗透的目标群。
除此之外,南非和埃及也有少量感染报告,足以表明此波恶件传播实际上是全球性的,网络犯罪者不再仅仅将目标锁定在欧美和亚洲少数国家。
🔹建议:如何做到风险规避?
✅ 下载时仔细检查域名:DeepSeek官网通常有稳定域名(如 .org
或 .com
),若下载页面域名模仿官网(如 deepseek-platform[.]com),则高度危险。
✅ 优先从项目Github下载:建议从DeepSeek官方Github页面下载,降低风险。
✅ 保持操作系统和杀毒软件为最新:建议保持杀毒软件和操作系统为最新版,做到对未知风险有一定的检测能力。
✅ 警惕搜索广告:我们推荐优先点击有认证标记的网站,或者从DeepSeek项目官推、Github中获取下载链接,避免轻信搜索广告中的下载页面。
🔹总结:网络犯罪者如何依赖AI项目传播恶件?
随着AI技术不断渗透到生产生活,“DeepSeek”等项目成为网络犯罪者眼中的“肥羊”,它所附带的高度关注为传播恶件提供了良好机会。这种依赖搜索广告 + 假冒官网 + 安裝器植入 + 中间人代理的数据渗透方式,实际上属于高度定制化的新一代网络犯罪模式。
这句话说到根本:AI项目火到哪个地步,网络犯罪者就有多少机会进行渗透。