top of page

Identifican campaña maliciosa de suplantación de DeepSeek IA

  • Foto del escritor: Orlando Mendieta
    Orlando Mendieta
  • 1 may
  • 2 Min. de lectura

(Financiero News-Panamá) Investigadores de Amenazas y Tecnología de IA de Kaspersky han identificado una elaborada campaña de malware dirigida específicamente a profesionales del sector tecnológico, incluyendo administradores de sistemas, desarrolladores e investigadores técnicos.

Los ciberdelincuentes están utilizando sitios web fraudulentos que imitan la apariencia de ofrecer DeepSeek AI para engañar a sus víctimas.

La estrategia de los atacantes se centra en la creación de interfaces web pulidas y creíbles, presentadas en idioma local, que promocionan la supuesta implementación local de DeepSeek AI. El objetivo es atraer a usuarios avanzados interesados en ejecutar sistemas de inteligencia artificial de forma autónoma en su propio hardware.

Según el análisis de Kaspersky, el malware incrustado en estas campañas representa un riesgo significativo para individuos con conocimientos técnicos que gestionan sistemas de TI sensibles. El archivo malicioso se disfraza de Ollama, un popular marco de código abierto para la ejecución local de modelos de IA generativa. Al aprovechar el interés de los profesionales técnicos en desplegar servicios de IA en su propia infraestructura, los atacantes buscan infiltrarse en los sistemas de individuos con altos privilegios.

"El atractivo de ejecutar herramientas de IA generativa de forma local –mayor control, menor dependencia de servicios en la nube y mejor privacidad– es comprensible entre los profesionales de TI," advierte María Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky. "Al dirigirse explícitamente a estos usuarios técnicamente capacitados, los atacantes logran una vía para pasar de dispositivos personales comprometidos a entornos corporativos con altos privilegios. Lo que parece una intrusión individual puede escalar rápidamente a un incidente cibernético organizacional de gran magnitud."

Los investigadores de Kaspersky han identificado los dominios engañosos app.delpaseek[.]com, app.deapseek[.]com y dpsk.dghjwd[.]cn como los principales distribuidores de este malware especializado. Una vez que los usuarios instalan lo que creen que es una herramienta legítima de despliegue local de IA, el malware establece túneles de comunicación encubiertos utilizando el protocolo KCP. Esta técnica podría permitir a los atacantes obtener acceso remoto persistente al sistema comprometido.

Para protegerse de estos ataques sofisticados, los expertos de Kaspersky ofrecen las siguientes recomendaciones:

  • Implementar controles de aplicaciones: Utilizar soluciones de seguridad con capacidades estrictas de control de aplicaciones para prevenir la instalación de herramientas no autorizadas, incluso si parecen legítimas.

  • Realizar capacitaciones específicas en ciberseguridad: Educar a los especialistas técnicos sobre tácticas de ingeniería social centradas en la IA, resaltando cómo su interés en ejecutar modelos de forma local los convierte en objetivos atractivos.

  • Desplegar soluciones de seguridad empresarial: La línea de productos Kaspersky Next ofrece protección en tiempo real contra estas amenazas, lo cual es crucial para los sistemas utilizados por personal técnico con privilegios elevados en la red.

Comments


bottom of page