警惕,「DeepSeek」可能是木馬病毒

智東西2月17日消息,今日,國家計算機病毒應急處理中心(CVERC)等機構發佈公告,宣佈在我國境內捕獲多款專門針對國內用戶的仿冒「DeepSeek」官方安卓App,內含安卓平台手機木馬病毒,經分析,這些App或為金融盜竊類手機木馬病毒的新變種。此外,Windows和MacOS上也出現了類似的惡意程序。

▲國家計算機病毒應急處理中心相關公告(圖源:CVERC)▲國家計算機病毒應急處理中心相關公告(圖源:CVERC)

用戶一旦點擊運行仿冒App,該App便會提示用戶「需要應用程序更新」,並誘導用戶點擊「更新」按鈕。

▲仿冒DeepSeek官方App的惡意應用(圖源:CVERC)▲仿冒DeepSeek官方App的惡意應用(圖源:CVERC)

用戶點擊後,會提示安裝所謂的「新版」DeepSeek應用程序。這實際上是包含惡意代碼的子安裝包,並會誘導用戶授予其後台運行和使用無障礙服務的權限。交出這些權限,就基本相當於將手機的控制權交給了這款惡意App。

▲仿冒DeepSeek App中的各種違規行為(圖源:CVERC)▲仿冒DeepSeek App中的各種違規行為(圖源:CVERC)

同時,該惡意App還包含攔截用戶短信、竊取通訊錄、竊取手機應用程序列表等侵犯公民個人隱私信息的惡意功能和阻止用戶卸載的惡意行為。

國家計算機病毒應急處理中心已經曝光了病毒樣本信息。這款仿冒App大小僅有12.80MB,比正版DeepSeek安卓應用要大上3MB左右

▲仿冒DeepSeek App的相關信息(圖源:CVERC)▲仿冒DeepSeek App的相關信息(圖源:CVERC)

據國家計算機病毒應急處理中心介紹,2025年1月以來,DeepSeek的AI大模型在全球引發廣泛關注,其官方App在多個國家和地區的應用市場排名前列。然而,這一流行現象也被網絡犯罪分子利用。此次被發現的仿冒DeepSeek的手機木馬使用簡體中文製作了交互界面,明顯針對我國用戶

網絡犯罪分子很可能將該惡意App用於電信網絡詐騙活動,誘使用戶從非官方渠道安裝仿冒DeepSeek的手機木馬,從而對用戶的個人隱私和經濟利益構成較大威脅。

除了仿冒安卓客戶端的「DeepSeek.apk」,國家計算機病毒協同分析平台還發現了針對Windows和MacOS平台的仿冒程序,如「DeepSeek.exe」、「DeepSeek.msi」和「DeepSeek.dmg」。由於DeepSeek尚未推出這些平台的官方客戶端,這些文件均為惡意程序。

由此可見,仿冒DeepSeek已成為網絡犯罪分子的新手段,預計未來仿冒人工智能應用的病毒木馬將持續增加,用戶需提高警惕,避免從非官方渠道下載安裝此類應用。

對已下載的可疑文件,用戶可訪問國家計算機病毒協同分析平台(virus.cverc.org.cn)進行上傳檢測。

除了官方本次曝光的仿冒App之外,也有諸多國內計算機與網絡安全公司曝光了與DeepSeek相關網絡騙局。

奇安信XLab實驗室報告顯示,截至2025年2月3日,已發現超過2650個仿冒DeepSeek的網站。這些網站通過以下手段實施詐騙:

相似域名和界面:利用與DeepSeek高度相似的域名和界面設計,誤導用戶。

虛假訂閱和投資:誘騙用戶支付高額訂閱費用,甚至推出虛假的「DeepSeek加持」空氣幣和聲稱可以購買DeepSeek內部原始股的欺詐網站。

網絡安全企業天融信助理總裁王媛媛在接受央視採訪時談道,一些攻擊者利用DeepSeek的名義,在Python包索引(PyPI)上發佈惡意軟件包,誘騙開發者下載並執行,從而竊取敏感信息。

DeepSeek仿冒騙局的頻發揭示了網絡犯罪分子「搭便車」的本質——他們借助熱門技術的流量紅利,製造仿冒應用、惡意軟件及虛假網站等騙局,企圖在公眾對新技術的追捧中渾水摸魚。對普通用戶來說,面對DeepSeek的熱潮,保持冷靜比盲目追逐更重要。

來源:國家計算機病毒應急處理中心