Hackers

Hackers geralt vía Pixabay El Androide Libre

Noticias y novedades

Cuidado con DeepSneak: no es una alternativa DeepSeek, es una peligrosa estafa disfrazada de inteligencia artificial

La empresa Kaspersky ha descubierto un supuesto chatbot con IA que se hace pasar por DeepSeek, pero que está enfocado a estafar a sus usuarios.

Más información: El CEO detrás del Escobar Fold se enfrenta a pena de cárcel: "este móvil era demasiado bueno para ser cierto"

Publicada

Los grandes modelos de lenguaje se han vuelto muy populares. En España ChatGPT es uno de los más usados, pero el modelo chino DeepSeek se ha vuelto muy viral en los últimos meses.

Y como cualquier producto que alcanza esa visibilidad en muy poco tiempo, se ha convertido también en un gancho para una nueva campaña de malware que está afectando a usuarios de todo el mundo, especialmente en América Latina, según alerta Kaspersky.

Los ciberdelincuentes aprovechan la facilidad que ofrece DeepSeek para ejecutarse sin conexión en ordenadores utilizando herramientas como Ollama o LM Studio, lo que les permite camuflar sus ataques y pasar desapercibidos.

La forma de engaño se basa en posicionar su supuesto modelo de IA, DeepSneak, en los resultados de búsqueda de “deepseek r1” en Google. Para ello usan la posibilidad de anunciarse mediante un enlace que dirige a un sitio web falso que imita el portal oficial de DeepSeek.

Que Google no revise este tipo de anuncios es surrealista, pero la realidad es que es una posibilidad. Al entrar, el sistema comprueba si el visitante utiliza Windows, ya que solo este sistema operativo es el objetivo de la campaña.

Web que imita la de DeepSeek

Web que imita la de DeepSeek El Androide Libre

Si el usuario, confiando en la autenticidad del sitio, descarga un archivo bajo la apariencia de un instalador legítimo, lo que está instalando realmente es el malware conocido como BrowserVenom.

Junto a los programas auténticos (Ollama o LM Studio), el malware se instala en el equipo si el usuario tiene privilegios de administrador, eludiendo la protección de Windows Defender mediante técnicas avanzadas.

Una vez instalado, BrowserVenom reconfigura los navegadores del sistema para forzar el uso de un proxy controlado por los atacantes. De este modo, logran interceptar y vigilar toda la actividad en línea de la víctima, capturando datos de navegación e información personal sensible.

Kaspersky destaca que esta amenaza no solo busca el robo de datos, sino que también podría instalar keyloggers, criptomineros o infostealers si el usuario descarga paquetes desde fuentes no oficiales.

“Ejecutar modelos de lenguaje de forma local tiene ventajas para la privacidad, pero también supone riesgos importantes si no se toman precauciones. Cada vez más ciberdelincuentes usan la popularidad de las herramientas de IA para distribuir instaladores maliciosos que comprometen los datos del usuario”, indica Lisandro Ubiedo, analista de seguridad de Kaspersky.

Para protegernos, tenemos que intentar comprobar siempre que las direcciones web sean legítimas antes de descargar software, descargar herramientas como DeepSeek-R1, Ollama o LM Studio exclusivamente desde sus páginas oficiales, verificar que los resultados de las búsquedas realmente conducen a sitios legítimos y evitar, en la medida de lo posible, el uso de cuentas con privilegios de administrador para tareas cotidianas.