來源標題:有木馬病毒圖標仿冒DeepSeek
2月17日,國家計算機病毒應急處理中心發布風險提示,在我國境內發現了仿冒國產人工智能大模型“Deep Seek”(深度求索)官方App的安卓平臺手機木馬病毒,預計未來一段時間內,包括仿 冒 Deep Seek在內的各種人工智能應用程序的病毒木馬將持續增加,用戶應注意防范。
這種病毒會給用戶帶來什么樣的危害?又該如何防范?2月19日,新京報記者聯系到網絡安全專家、奇安信威脅情報中心負責人汪列軍,他介紹,此次發現的病毒極具迷惑性,主要目的是竊取用戶的銀行信息,可能會造成用戶財產損失。 新京報記者 劉思維
平臺監控到兩個假冒圖標惡意代碼均以竊取金錢為目的
新京報:仿冒Deep-Seek的病毒是何時被發現的?請介紹一下這類病毒的運行機制和原理。
汪列軍:2月12日前后,我們平臺監控到兩個惡意代碼,一個來自安卓手機平臺,一個來自W in?dow s平臺。它們本質上是一個純粹的銀行木馬,只不過圖標偽裝成Deep?Seek。兩個端口的病毒都是以竊取金錢為目的,手機端病毒會在后臺竊取手機銀行賬戶信息,比如密碼、驗證信息等,發給攻擊者,電腦端病毒會將用戶數字錢包中的財產轉移到攻擊者的賬戶中。
安裝時,它會一步步引導你更新、安裝帶毒子安裝包,誘導用戶授權后臺運行,授權其使用無障礙功能,獲取授權后,就開始竊取用戶的銀行信息,整個過程非常快,并且一旦安裝,用戶無法將其卸載。
新京報:相較于傳統木馬病毒,仿冒DeepSeek的病毒有什么新特點和趨勢?
汪列軍:其實這種類型的惡意病毒比較傳統,一直都有,近些年來因為監管力度加大、網安技術更新,數量上呈現出減少的趨勢。這次發現的病毒特點在于將圖標做成DeepSeek的樣子,因為DeepSeek上線以來一直可以免費下載,且社會討論度居高不下,在各大應用市場下載量排行一直高居榜首,預計將來中招的用戶會更多,造成的影響會更惡劣。
若中招應刪除、卸載惡意程序第一時間修改銀行密碼
新京報:這些偽裝成DeepSeek的木馬程序一般通過什么渠道入侵用戶電子設備?
汪列軍:攻擊者利用技術以極低的成本讓仿冒DeepSeek程序出現在搜索引擎推薦頁中,我們每天都能監測到大量帶有DeepSeek字樣的仿冒網址,極具迷惑性,普通用戶稍不注意很容易中招。此外,仿冒病毒也會混入一些小眾應用市場。
新京報:已經下載DeepSeek的用戶怎么甄別真假?
汪列軍:此類病毒只是竊取信息,不影響設備運行,因此不易被發現。目前我們監控到的仿冒病毒是不具有DeepSeek實際功能的,如果你下的DeepSeek無法提供服務,那一定是假的。但不排除未來攻擊者會把惡意病毒“迭代”為“捆綁型”,也就是將DeepSeek程序打包,捆綁上惡意代碼,這種情況下,普通用戶一旦下載,很難區分真假,能做的只有防范,從源頭上規避下載仿冒程序的可能,建議用戶從官網、主流的應用市場下載DeepSeek。
新京報:用戶發現自己中招仿冒DeepSeek的病毒應該怎么做?
汪列軍:嘗試刪除、卸載惡意程序,第一時間修改銀行密碼。如果無法卸載,立即備份重要數據并求助手機廠商或專業人員。密切注意個人社交媒體和金融軟件的異常活動。