Analizamos una campaña que suplanta la identidad de DeepSeek para distribuir malware a través de sitios que imitan al oficial.
En los últimos días, luego del lanzamiento de DeepSeek, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial de esta herramienta de inteligencia artificial generativa open source. Así, una vez más los cibercriminales muestran cómo aprovechan temas o eventos de interés masivo.
La web maliciosa, reportada por el usuario de X @g0njxa ,tiene un diseño es muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar una app delatan su falsedad. Por eso es tan relevante siempre observar bien la URL y chequear su veracidad. La mejor opción es tipear por ti mismo letra a letra.
Diferencias entre el sitio real y el falso
En el sitio oficial, el botón principal dice “Start Now”, ya que DeepSeek se usa directamente en la web.
En el sitio falso, el botón dice “Download Now” y eso implica la descarga de un archivo que como veremos es malicioso, mientras que DeepSeek no precisa de instalación; cualquier sitio que solicite una descarga representa un posible riesgo.
Descarga del archivo malicioso
Si un usuario hace clic en el botón del sitio falso, se descarga un archivo ejecutable (.exe) con el nombre de DeepSeek.
En la telemetría de ESET, este archivo es detectado como Win32/Packed.NSIS.A y, hasta el momento, se ha registrado esta actividad en China, Rusia y otros países de Europa. De todas formas, sirve como advertencia, ya que este tipo de campañas aprovechándose de la creciente popularidad de esta nueva herramienta podrían verse en otras partes del mundo o incluso en América Latina. Por lo tanto, se recomienda precaución al acceder a herramientas en línea
Recomendaciones
Para evitar descargar archivos maliciosos o ingresar credenciales en sitios fraudulentos, se sugiere:
1. Verificar la URL antes de acceder o ingresar datos.
2. Evitar descargas innecesarias en herramientas que funcionan desde la web.
3. Usar soluciones de seguridad para analizar archivos antes de ejecutarlos.
4. Consultar fuentes confiables para conocer posibles riesgos y campañas activas.
El monitoreo de este tipo de campañas permite identificar patrones y prevenir incidentes relacionados con la distribución de malware. (WLS)