随着DeepSeek这一大模型项目火遍全球,网络犯罪分子竟然搭上它的“热度”大做文章!近日电脑安全公司卡巴斯基(Kaspersky)揭示,一种新版恶意软件“BrowserVenom”正在悄无声息地渗透全球网民。这种由黑客高度定制出的代理后门,依赖虚假的DeepSeek下载页面传播,令很多人不知不觉中沦为网络犯罪的牺牲品。
本文将为你揭开此事件的真相:它是如何做到轻松渗透你的PC,以及我们可以怎样做到未雨绸缪,彻底将它拒之门外。
🟣 一、虚假DeepSeek下载页面如何“以假乱真”?
实际上,网络犯罪分子购买了Google Ads(谷歌付费广告),让虚假DeepSeek下载页面出现在搜索结果顶部。这么一来,即便是普通网民输入“DeepSeek R1”等关键词时,最先展现给它们的,竟然是由黑客准备好的虚假下载页面。
从页面整体设计到下载按钮,再到整体文案,都高度模仿DeepSeek官网。这种高度拟真设计令很多人放松警惕,轻松地下载并安装了其中携有恶意代码的安装器。
🟣 二、DeepSeek下载器如何植入恶意代理后门?
下载下来且安装时,实际上安装器(AI_Launcher_1.21.exe)在表象上是在为我们准备DeepSeek模型,实际上却是在宿主机中悄然植入“BrowserVenom”。
这一植入实际上是一个可以修改浏览器设置的小代理。这么说吧,DeepSeek下载器实际上是在你的PC中插入了一个“中间人”——它可以轻松地转发你的网络数据,获取你的网页浏览记录,甚至可以修改你的数据交换。
🟣 三、DeepSeek恶意植入是如何做到的?
我们可以具体看看它是如何渗透到宿主计算机中的:
➥ 修改浏览器配置:
对于Chromium内核(如 Chrome 或 Edge),它实际上是在你的快捷方式中插入代理启动参数。这么一修改,你每次启动浏览器时,都会自动通过它指定的代理进行数据转发。
➥ 修改配置文件:
对于Gecko内核(如 Firefox 或 Tor),它则是修改你的配置文件(profiles),令每次启动时都会自动转到由黑客准备的代理进行数据转发。
这样,你实际上是在完全不知情的情况下,把自己的网络数据统统发送给了黑客所操控的代理。
🟣 四、虚假 CAPTCHA 如何为DeepSeek传播增效?
为了让整个下载过程显得更加“可信”和“正规”,黑客甚至设置了一道虚假 CAPTCHA。
➥ 用户需要输入 CAPTCHA,确认自己是“人”而不是“机器人”
➥ 这实际上是在为下载器增设置一道“认证”环,令下载者相信自己是在经历一系列正常下载时必经的操作,降低戒心。
➥ 一旦 CAPTCHA 通过,下载页面立即提供下载按钮,下载器由此轻松地进入你的PC。
🟣 五、DeepSeek恶意植入传播区域一览
根据卡巴斯基的数据统计,“BrowserVenom”主要传播区域包括以下几个:
✅ 南美:如巴西
✅ 南亚:如印度
✅ 非洲:如南非
✅ 中东:如埃及
✅ 甚至包括古巴和墨西哥。
由此我们可以推断,网络犯罪分子实际上是在有目标地对不同区域进行渗透,依赖搜索付费和虚假下载页面进行传播。
🟣 小结:我们可以怎样做好DeepSeek下载时的安全准备?
✅ 仔细检查下载页面域名
若发现下载页面域名与DeepSeek官网不符合(比如 deepseek-platform[.]com),则需要高度怀疑它是不是虚假页面。
✅ 建议从官网下载
建议DeepSeek项目需要从它的 GitHub 或官网下载,降低下载到恶意软件的风险。
✅ 安装时仔细检查
若安装时需要输入很多无关紧要的数据,或者需要进行重复 CAPTCHA,建议中断下载,仔细检查软件来源。
✅ 安装可信赖的杀毒软件
如卡巴斯基(Kaspersky)、火绒这类专业软件可以帮助我们事先发现其中携有恶意代码的安装器。
🟣 小结语:
随着网络犯罪技术不断翻新,虚假下载页面和代理后门传播成为黑客渗透的新方式。这种方式依赖于搜索付费和虚假页面,与我们日常下载时的操作高度吻合,普通人很容易中招。
我们需要做到以下三件事:
✅ 辨别下载页面真伪
✅ 安裝时仔细检查每一道环节
✅ 借助专业安全软件进行检测和清理
这样,才能彻底将“BrowserVenom”这类由DeepSeek传播出的恶意软件拒之门外。