警惕,黑客借助DeepSeek热潮投放后门木马窃取用户资料信息
近期,黑客利用DeepSeek人工智能的热度,通过仿冒应用程序传播后门木马,主要攻击手法和技术特征如下:
一、攻击手法及传播途径
- 仿冒应用诱导下载
黑客制作了与DeepSeek官方图标高度相似的安卓端恶意程序(如DeepSeek.apk),并通过网络钓鱼链接(如hxxps://deepsekk[.]xxx)、社交媒体或网盘等非官方渠道传播。 - 虚假更新陷阱
用户启动仿冒应用后,会收到“需要更新”的提示,诱导下载包含恶意代码的子安装包(软件包名为com.hello.world、com.vgsupervision_kit29等),并引导用户启用“允许来自此来源”权限。
二、技术特点与危害
- 隐蔽权限获取
恶意程序通过请求设备管理器、无障碍服务等权限,获取设备控制权,实现后台静默运行,甚至阻止用户卸载46。 - 敏感数据窃取
木马会窃取用户短信、通讯录、已安装应用列表、登录凭证等隐私信息,并通过域生成算法(DGA)与C2服务器通信,增加追踪难度。部分变种还涉及金融盗窃和电信诈骗。 - 反检测技术
恶意APK文件采用密码保护机制,干扰APKTool、Jadx等标准分析工具,但可通过Android SDK工具解析。
三、防范建议
- 官方渠道下载
仅通过DeepSeek官网或正规应用商店下载客户端,避免点击非官方链接或扫描不明二维码。 - 权限管理
拒绝应用对设备管理器、无障碍服务等敏感权限的请求,尤其是安装过程中非用户主动触发的授权提示。 - 安全防护措施
保持操作系统及安全软件(如K7 Mobile Security)更新至最新版本,并开启实时防护功能。若遭遇无法卸载的恶意程序,需备份数据后寻求专业技术支持。
当前仿冒攻击已覆盖安卓、Windows、macOS平台(如DeepSeek.exe、DeepSeek.dmg),预计此类利用AI应用传播的恶意程序将持续增加。