Podvodná verze DeepSeek
Možná trochu překvapivě nejde o útok na běžné koncové zákazníky, například prostřednictvím falešné malware aplikace v Google Play, případně na některém z alternativních obchodů s aplikacemi. Nástroje maskující se za DeepSeek se totiž objevily na Python Package Index (PyPI), což je oficiální repozitář softwarových balíčků pro programovací jazyk Python.
Cílem tohoto podvodu tedy byli vývojáři, programátoři a inženýři zabývající se strojovým učením. Neopatrný vývojář si mohl na platformě PyPI všimnout balíčků, které svým názvem implikují, že jde o API pro spuštění chatbota DeepSeek v aplikacích, na webu a podobně.
Malware, kterého si nevšimnete
Na podvod upozornili analytici Positive Technologies Expert Security Center (PT ESC), kteří si všimli jak podezřelých názvů údajných API balíčků, jako „deepseeek“ (jedno „e“ navíc) či „deepseekai“.
Po stažení a analýze vyšlo na povrch, že uvnitř falešného DeepSeeku byl uložen malware, tzv. infostealer, který se ukrývá na zařízení a bez povšimnutí sbírá jak uživatelská data, tak klíčová data o zařízení.
Fake @deepseek_ai download page
— Who said what? (@g0njxa) January 28, 2025
/deepseek-6phm9gg3zoacooy.app-tools.info
Delivering signed malware "https://t.co/Q9OztUG2pI TRADING TRANSPORT COMPANY LIMITED" @SquiblydooBlog
RUN: https://t.co/Kb7EZ4YImp
Sample: https://t.co/jKTV2HvZzV
Nodejs, idk what is this but steals😅 pic.twitter.com/83XHaizdDp
Hrozba stále přetrvává
Nejde přitom o první útok zneužívající rychle nabyté slávy čínského DeepSeeku. Tento byl zaměřen na zkušenější, ostřílené uživatele stran vývojářů, přesto byl jen během hodiny do odhalení stažen víc jak 200krát.
Společnosti Eset před pár dny informovala o několika více uživatelsky zaměřených podvodech zaměřených na DeepSeek. Objevily se například falešné webové stránky (například deepseek-6phm9gg3zoacooy.app-tools.info) slibující stažení aplikace, mezitím ale do vašeho zařízení rozšíří malware. Přitom stačí zkontrolovat webovou stránku, která ani náhodou vypadá jako oficiální web deepseek.com.
Zdroj: Security Week, Eset