IT Home在2月17日报道说,IT HOME从国家计算机病毒应急中心的官方网站中获悉,该网站最近在我的国家捕获了国家计算机病毒应急响应中心和国家计算机病毒预防和控制技术的国家工程实验室在国家计算机病毒协作分析平台上。在Android平台上,针对中国用户的一种移动木马病毒可伪造我国国内人工智能模型“ DeepSeek”的官方应用程序。
图1相关病毒样本信息
图2 DeepSeek官方应用程序
用户单击以运行伪造应用程序后,该应用将提示用户“需要应用程序更新”,并诱导用户单击“更新”按钮。用户点击后,他将提示安装所谓的“新版本” DeepSeek应用程序,该应用程序实际上是包含恶意代码的子安装程序包,并诱使用户授予其背景许可以运行和使用可访问性服务,如图3至6所示。
图3诱导用户“更新”
图4诱导用户安装“有毒”子安装程序包
图5诱导用户授权其背景操作
图6诱导用户授权其可访问性
同时,恶意应用程序还包括恶意功能,例如阻止用户短信,窃取地址书籍,窃取移动应用程序列表以及侵犯公民的个人隐私信息的恶意行为,并防止用户卸载。经过分析后,这个恶意应用程序是Trojan Financial盗窃病毒的新变体。网络犯罪分子很可能会使用恶意应用程序进行电信和网络欺诈活动,从而诱使用户安装移动特洛伊木马,从而从非正式的渠道伪造DeepSeek,从而对用户的个人隐私和经济利益构成了重大威胁。
除了伪造DeepSeek Android客户“ DeepSeek.apk”外,国家计算机病毒协作分析平台还发现了多个带有名为“ deepseek.exe”,“ deepseek.msi”和“ deepseek.msi”和“ deepseek.dmg”的病毒示例文件。由于DeepSeek尚未针对Windows和MacOS平台启动官方客户端程序,因此相关文件是伪造程序。可以看出,网络犯罪分子使用伪造的DeepSeek作为传播病毒特洛伊木马计划的新方法。可以预期,包括伪造的DeepSeek在内的各种人工智能应用的病毒式木马将在下一个时期继续增加。
为了应对这种手机特洛伊病毒,国家计算机病毒应急中心发出了以下预防措施:
1。请勿从网络链接或QR码下下载通过非官方渠道(例如SMS,社交媒体软件,网络磁盘等)传播的QR码,仅下载并通过DeepSeek官方网站()下载并安装相应的应用程序程序()或常规移动应用商店。
2。将预装的安全保护功能或第三方手机安全软件实时保留,并将手机操作系统和安全软件保持更新到最新版本。
3。在使用手机期间,在处理非用户发起的应用程序安装请求时要谨慎。一旦您发现该应用程序启动了对设备管理器,背景操作和在安装过程中访问功能使用的权限请求,则应拒绝它们。
4。如果您在安装后遇到无法正常卸载的应用程序,则应立即备份重要数据,例如电话,短信,照片,聊天记录,文档文件等,在您的手机中以及在您的指导下售后服务人员或手机制造商的专业人员。进行安全检查和恢复。同时,请密切注意您的社交媒体和财务软件是否具有异常的登录信息或异常操作信息,以及您的亲戚和朋友是否收到了您的手机号码或社交媒体软件发送的异常信息。一旦上述相关情况发生,您就应该及时与我们联系。相关的软件供应商和亲戚和朋友解释了相关情况。
5。提防并防止针对流行应用程序软件的电信网络欺诈性策略,例如“由于XXX软件的异常服务,请通过以下链接下载官方应用程序。” “由于XXX软件已更新为最新版本,因此用户需要重新授予背景以进行运行。以及可访问性权限等,以避免被网络罪犯引起。
6。对于已下载的可疑文件,您可以访问国家计算机病毒协作分析平台(virus.cverc.org.cn)进行上传和测试。
该警告报告由Qi'anxin Technology Group Co.,Ltd.,Antian Technology Group Co.,Ltd.,Beijing Ruixing Network An Technology Co.,Ltd。和其他国家预防计算机病毒和控制技术共同构建以及国家计算机病毒协作分析平台。感谢您的技术和信息支持。