00dias
00horas
00min.
00seg.

Threats

Cibercriminosos exploram popularidade do DeepSeek AI para disseminar malware

Investigadores revelam esquema sofisticado que utiliza delimitação geográfica e bots coordenados para distribuir malware

01/04/2025

Cibercriminosos exploram popularidade do DeepSeek AI para disseminar malware

Especialistas de cibersegurança identificaram uma campanha avançada de disseminação de malware que explora o crescimento do DeepSeek. O ataque, que conseguiu alcançar mais de 1,2 milhões de visualizações, envolveu a criação de réplicas do site oficial do software, promovidas através de contas empresariais comprometidas e amplificadas por redes de bots no X.  

De acordo com a Kaspersky, durante a investigação, os analistas descobriram que os atacantes registaram domínios fraudulentos, como “deepseek-pc-ai[.]com” e “deepseek-ai-soft[.]com”, para simular o site oficial do DeepSeek. Uma das técnicas mais sofisticadas do ataque foi a implemtanção de geofencing, o que permitiu que o conteúdo malicioso fosse ajustado consoante a localização do utilizador. Esta estratégia reduziu o risco de deteção e aumentou a eficácia da campanha.

“Esta campanha demonstra uma sofisticação notável para além dos típicos ataques de engenharia social. Os atacantes exploraram o hype atual em torno da tecnologia de IA generativa, combinando habilmente o geofencing direcionado, as contas comerciais comprometidas e a amplificação orquestrada de bots”, explica Vasily Kolesnikov, Analista Sénior de Malware da Kaspersky Threat Research.

O X foi a principal plataforma de disseminação do esquema. Os cibercriminosos comprometeram a conta de uma empresa australiana para publicar links fraudulentos, que rapidamente se tornaram virais. O post alcançou cerca de 1,2 milhões de impressões, impulsionado por reposts de bots coordenados, com nomes e perfis semelhantes, o que reforça a suspeita de amplificação artificial do conteúdo.

As vítimas que acediam a esses sites eram levadas a descarregar o que acreditavam ser a aplicação DeepSeek, mas, na realidade, instalavam um software malicioso. Através dele, os atacantes conseguiam ter acesso remoto não autorizado aos dipositivos afetados, uma vez que o instalador comprometido acionava scripts PowerShell codificados, ativava o serviço SSH do Windows e reconfigurava-o com chaves de acesso controladas pelos atacantes.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº23 Abril 2025

IT SECURITY Nº23 Abril 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.