警惕,黑客借助DeepSeek热潮投放后门木马窃取用户资料信息

近期,黑客利用DeepSeek人工智能的热度,通过仿冒应用程序传播后门木马,主要攻击手法和技术特征如下:

一、攻击手法及传播途径

  1. 仿冒应用诱导下载
    黑客制作了与DeepSeek官方图标高度相似的安卓端恶意程序(如‌DeepSeek.apk‌),并通过网络钓鱼链接(如hxxps://deepsekk[.]xxx)、社交媒体或网盘等非官方渠道传播‌。
  2. 虚假更新陷阱
    用户启动仿冒应用后,会收到“需要更新”的提示,诱导下载包含恶意代码的子安装包(软件包名为com.hello.world、com.vgsupervision_kit29等),并引导用户启用“允许来自此来源”权限‌。

二、技术特点与危害

  1. 隐蔽权限获取
    恶意程序通过请求设备管理器、无障碍服务等权限,获取设备控制权,实现后台静默运行,甚至阻止用户卸载‌46
  2. 敏感数据窃取
    木马会窃取用户短信、通讯录、已安装应用列表、登录凭证等隐私信息,并通过域生成算法(DGA)与C2服务器通信,增加追踪难度‌。部分变种还涉及金融盗窃和电信诈骗‌。
  3. 反检测技术
    恶意APK文件采用密码保护机制,干扰APKTool、Jadx等标准分析工具,但可通过Android SDK工具解析‌。

三、防范建议

  1. 官方渠道下载
    仅通过DeepSeek官网或正规应用商店下载客户端,避免点击非官方链接或扫描不明二维码‌。
  2. 权限管理
    拒绝应用对设备管理器、无障碍服务等敏感权限的请求,尤其是安装过程中非用户主动触发的授权提示‌。
  3. 安全防护措施
    保持操作系统及安全软件(如K7 Mobile Security)更新至最新版本,并开启实时防护功能‌。若遭遇无法卸载的恶意程序,需备份数据后寻求专业技术支持‌。

当前仿冒攻击已覆盖安卓、Windows、macOS平台(如DeepSeek.exe、DeepSeek.dmg),预计此类利用AI应用传播的恶意程序将持续增加‌。