Press "Enter" to skip to content

Cuidado com o falso DeepSeek. É um malware!

Compartilhe

Pesquisadores de segurança da Kaspersky descobriram uma nova campanha de malware que distribui o “BrowserVenom” através de sites falsos que se fazem passar pela plataforma oficial do DeepSeek-R1.

Diversos computadores no México, Brasil, Cuba, Índia, Nepal, Egito e África do Sul foram comprometidos pelo malware BrowserVenom em uma campanha de phishing que envolve a personificação da plataforma chinesa de inteligência artificial DeepSeek-R1.

A escolha destes países não é aleatória, refletindo uma estratégia calculada para maximizar o impacto da campanha maliciosa. Os atacantes parecem estar explorando regiões onde há alta demanda por tecnologias de IA, mas menor sofisticação em termos de medidas de segurança preventivas.

 

Distribuição do malware através de anúncios do Google

Os cibercriminosos desenvolveram uma estratégia particularmente eficaz para distribuir o malware. A campanha utiliza táticas de malvertising, promovendo um site falso do DeepSeek através de anúncios do Google que aparecem como principal resultado de pesquisa.

O domínio malicioso “deepseek-platform.com” foi cuidadosamente escolhido para parecer legítimo, confundindo usuários que buscavam instalar o modelo de IA chinês.

Embora o Google tenha removido os anúncios e suspendido a conta do anunciante após a descoberta da campanha, muitos sistemas permanecem infectados.

 

Funcionamento técnico do BrowserVenom

O BrowserVenom é um malware que redireciona todo o tráfego dos navegadores através de um servidor controlado pelos atacantes. O arquivo malicioso, denominado “AI_Launcher_1.21.exe”, apresenta características técnicas específicas que o tornam particularmente perigoso.

Após a execução inicial, o malware exibe uma tela que imita o CAPTCHA do Cloudflare, criando uma falsa sensação de segurança e legitimidade. As ferramentas oferecidas incluem Ollama ou LM Studio, que permitem aos usuários executar modelos de linguagem grandes localmente no computador, mas são empacotadas com o malware BrowserVenom.

O BrowserVenom é um implante malicioso que reencaminha e manipula o tráfego da web para coletar dados sensíveis de navegação. Suas principais funcionalidades incluem a interceptação completa do tráfego do navegador, redirecionando toda a navegação através de servidores controlados pelos atacantes.

O malware possui capacidades avançadas de exposição de dados sensíveis, capturando informações como senhas, cookies de sessão, dados financeiros, e-mails e documentos confidenciais.

Adicionalmente, estabelece persistência no sistema através da instalação de certificados maliciosos e modificação das configurações de proxy de todos os navegadores instalados, mantendo acesso mesmo após reinicializações do sistema.

 

Medidas de proteção e prevenção

Para se proteger contra ameaças similares, especialistas recomendam várias práticas de segurança essenciais. A verificação cuidadosa de domínios é crucial, pois pequenas alterações na URL podem indicar tentativas de suplantação de identidade.

Usuários devem evitar baixar software através de anúncios, preferindo sempre acessar diretamente os sites oficiais das ferramentas desejadas. CAPTCHAs inesperados, especialmente aqueles que aparecem fora de contexto como em janelas de instaladores, devem ser tratados com desconfiança extrema.

Manter atualizados tanto o antivirus quanto o sistema operacional representa uma linha de defesa fundamental contra malware avançado. As atualizações frequentemente incluem patches de segurança que podem prevenir infecções.

Usuários de todos os níveis de experiência procuram sites de chatbot em mecanismos de busca, e os agentes de ameaças começaram a abusar da popularidade dos modelos de linguagem grandes.

Estamos diante de uma evolução significativa nas táticas de cibercriminosos, que estão adaptando suas estratégias para capitalizar sobre o interesse público em tecnologias emergentes.

A estratégia de suplantar instaladores de ferramentas de IA está se tornando cada vez mais comum, indicando que esta pode ser uma ameaça persistente no futuro próximo.

Os cibercriminosos estão explorando a curva de aprendizado dos usuários em relação a novas tecnologias, aproveitando-se da falta de familiaridade com práticas de segurança específicas para ferramentas de IA.

 

Fontes legítimas para instalação do DeepSeek

Duas ferramentas amplamente reconhecidas por sua confiabilidade são Ollama e LM Studio, que permitem executar modelos de linguagem grandes localmente no computador sem necessidade de conexão com internet.

As plataformas oferecem alternativas seguras para usuários interessados em trabalhar com modelos como o DeepSeek.

O Ollama é uma plataforma focada na privacidade que permite executar modelos de linguagem grandes de forma local, sendo compatível com vários sistemas operacionais e oferecendo documentação clara.

O LM Studio, por sua vez, é uma interface amigável para baixar e testar modelos LLM de código aberto, permitindo importar modelos como DeepSeek de repositórios confiáveis como o Hugging Face.

 

As medidas que foram tomadas

Embora o Google tenha rapidamente removido os anúncios maliciosos e suspendido as contas responsáveis após a descoberta da campanha, o incidente destaca lacunas nos sistemas de verificação de anúncios.

A velocidade com que os cibercriminosos conseguiram posicionar seus links maliciosos como principais resultados de busca levanta questões sobre a eficácia dos processos de validação atuais.

A resposta da Kaspersky e outros fornecedores de segurança tem sido rápida, com atualizações de assinaturas de malware e alertas públicos sendo distribuídos amplamente.

No entanto, a natureza sofisticada do BrowserVenom sugere que campanhas similares podem emergir no futuro, requerendo vigilância constante por parte de usuários e organizações de segurança.

 

Via Kaspersky, The Register


Compartilhe