IT之家 2 月 17 日消息,IT之家从国家计算机病毒应急处理中心官网获悉,近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台在我国境内捕获发现针对我国用户的仿冒我国国产人工智能大模型“DeepSeek”官方 App 的安卓平台手机木马病毒。
用户一旦点击运行仿冒 App,该 App 会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。用户点击后,会提示安装所谓的“新版”DeepSeek 应用程序,实际上是包含恶意代码的子安装包,并会诱导用户授予其后台运行和使用无障碍服务的权限,如图 3 至图 6 所示。
同时,该恶意 App 还包含拦截用户短信、窃取通讯录、窃取手机应用程序列表等侵犯公民个人隐私信息的恶意功能和阻止用户卸载的恶意行为。经分析,该恶意 App 为金融盗窃类手机木马病毒的新变种。网络犯罪分子很可能将该恶意 App 用于电信网络诈骗活动,诱使用户从非官方渠道安装仿冒 DeepSeek 的手机木马,从而对用户的个人隐私和经济利益构成较大威胁。
除仿冒 DeepSeek 安卓客户端的“DeepSeek.apk”之外,国家计算机病毒协同分析平台还发现了多个文件名为“DeepSeek.exe”、“DeepSeek.msi”和“DeepSeek.dmg”的病毒样本文件,由于 DeepSeek 目前尚未针对 Windows 平台和 MacOS 平台推出官方客户端程序,因此相关文件均为仿冒程序。由此可见,网络犯罪分子已经将仿冒 DeepSeek 作为传播病毒木马程序的新手法。预计未来一段时间内,包括仿冒 DeepSeek 在内的各种人工智能应用程序的病毒木马将持续增加。
针对该款手机木马病毒,国家计算机病毒应急处理中心发布以下防范措施:
1.不要从短信、社交媒体软件、网盘等非官方渠道传播的网络链接或二维码下载 App 程序,仅通过 DeepSeek 官方网站(www.deepseek.com)或正规手机应用商店下载安装相应 App 程序。
2.保持手机预装的安全保护功能或第三方手机安全软件处于实时开启状态,并保持手机操作系统和安全软件更新到最新版本。
3.在手机使用过程中,谨慎处理非用户主动发起的 App 安装请求,一旦发现 App 在安装过程中发起对设备管理器、后台运行和使用无障碍功能等权限请求,应一律予以拒绝。
4.如遭遇安装后无法正常卸载的 App 程序,应立即备份手机中的通讯录、短信、照片、聊天记录和文档文件等重要数据,在手机生产商售后服务人员或专业人员的指导下对手机进行安全检测和恢复。同时密切关注本人的社交媒体类软件和金融类软件是否具有异常登录信息或异常操作信息,以及亲友是否收到由本人手机号或社交媒体软件发送的异常信息,一旦出现上述相关情况,应及时联系相关软件供应商和亲友说明有关情况。
5.警惕和防范针对流行 App 软件的电信网络诈骗话术,如“由于 XXX 软件官方网站服务异常,请通过以下链接下载官方应用程序”“由于 XXX 软件更新到最新版本,需要用户重新授予后台运行和无障碍功能权限”等,避免被网络犯罪分子诱导。
6.对已下载的可疑文件,可访问国家计算机病毒协同分析平台(virus.cverc.org.cn)进行上传检测。
本预警报告得到了奇安信科技集团股份有限公司、安天科技集团股份有限公司、北京瑞星网安技术股份有限公司等计算机病毒防治技术国家工程实验室和国家计算机病毒协同分析平台等各共建单位的技术和信息支持,特此致谢。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。