較早前DeepSeek一鳴驚人,一時間成為了全球的焦點和話題,而網絡犯罪份子也沒有錯失這個機會,DeepSeek和Grok聊天機器人的官網,以不存在的聊天機器人客端作為幌子散播惡意程式。
惡意腳本和地域限制
研究人員偵測到數會散播惡意程式的方案,全部都以假DeepSeek網站作為基礎,分別只是那些網站散播甚麼和方式,有網站以deepseek-pc-ai[.]com或deepseek-ai-soft[.]com作為網址,令人以為當中能找到DeepSeek相關的軟件,例如DeepSeek的客端,所以很容易就找到Download和Start Now的選項,無論點擊哪一個,安裝工具都會立即關始下載,其中的機關是觸發後並不會進行安裝,而是存取惡意的網址,透過腳本啟動Windows的SSH服務,以設定為與攻擊者的金鑰一同使用,此舉讓攻擊者能遙距連線受害者的電腦,而受害者甚至連DeepSeek的Windows客端都沒得到。
有趣的是,假網站設有地域限制,透過IP地址的地域進行存取限制,例如身處俄羅斯的用戶只會看到簡單有關DeepSeek空白文本,很可能是由DeepSeek或其他大型語言模型所產生,但如果訪客是來自其他國家,就有可能被帶到散播假客端的惡意網站。
X平台上累積過百萬觀看
散播網站連結的主要媒介是社交媒體平台X上的貼子,其中一個貼子(已被刪除)是經過澳洲初創公司Lumina Vista所發佈,據公開資料顯示公司員工少於10人,公司的帳號創建歷史尚淺,在今年2月才得到「藍剔」認證,發貼數量與訂閱人數也相當少,然而關於假DeepSeek網站的貼子卻有120萬次觀看和超過100次轉發,情況相當可疑,研究人員調查後發現轉發的帳號可能是機器人,因為在Bio位置中全部使用相同的姓名和識別符,最直接的估計是Lumina Vista的帳號被入侵,然後被攻擊用來付費宣傳散播惡意程式的貼子。
在留言中也有些用戶指出有關連結導向惡意網站,不過只屬少數,其他只表達DeepSeek、Grok和ChatGPT的看法,然而卻沒有人指出顯然而見的事實,就是DeepSeek沒有Windows的原生客端,用戶只能透過瀏覽器存取,又或者在本機內執行DeepSeek,但需要特殊的軟件。
安全地使用AI
暫時很難評估這次事件和其他涉及假DeepSeek網頁的惡意活動規模,但明顯這些活動是大規模非針對個別用戶向,而且他們的動作十分迅速,在Grok-3公佈後便立即提供「下載」。如果沒有任何可靠的防護,任何AI熱衷者都面臨風險,以下是使用AI時的安全守則和建議:
- 查看瀏覽網站的網址,尤其是新興、流行或容易詐騙的項目。
- 過濾敏感數據,謹記所有寫進聊天機器人的內容都可能用來對付你自己,與其他雲端服務一樣,存在數據外洩或騎劫帳號的風險。
- 保護你的裝置,查看評論然後選擇最適合自己而又能識破釣魚網站的方案,並防範惡意程式的下載。
- 限制使用第三方擴充插件,每增加一個都會增添風險,因此需要特殊的監控,否則惡意程式可以用你的錢購買機票。
資料來源:Kaspersky Blog