
In base a quanto rivelato da Kaspersky, il malware, finora sconosciuto, viene diffuso attraverso un sito di phishing che replica la homepage ufficiale di DeepSeek e viene pubblicizzato con Google Ads. L’obiettivo dei cybercriminali è installare BrowserVenom, un malware che modifica la configurazione dei browser web sul dispositivo della vittima per incanalare il traffico Internet attraverso i propri server. In questo modo, i criminali informatici possono ottenere dati sensibili, tra cui password di accesso e altre informazioni personali delle vittime.
Sono state rilevate diverse infezioni in Brasile, Cuba, Messico, India, Nepal, Sudafrica ed Egitto.
Il DeepSeek-R1 preso di mira, uno degli LLM più popolari
DeepSeek-R1 è uno degli LLM più popolari al momento, e Kaspersky ha recentemente segnalato attacchi malware che lo imitano per attirare le vittime. DeepSeek può essere eseguito anche offline sui PC utilizzando strumenti come Ollama o LM Studio, e proprio questa caratteristica è stata sfruttata dagli aggressori nella nuova campagna.
Gli utenti venivano indirizzati ad un sito di phishing che imitava l’indirizzo della piattaforma DeepSeek originale tramite Google Ads, con il link visualizzato nell’annuncio quando un utente cercava “deepseek r1”. Quando la vittima accedeva al sito falso, veniva eseguito un controllo per identificare il sistema operativo. Se si trattava di Windows, l’utente visualizzava un pulsante per scaricare gli strumenti per lavorare con l’LLM offline. Al momento della ricerca, non sono stati presi di mira altri sistemi operativi.
Un sito web falso che imita DeepSeek
Una volta che l’utente accedeva al sito e superava il test CAPTCHA, veniva scaricato nel suo PC un file di installazione dannoso per scaricare e installare Ollama o LM Studio. Se veniva scelta una delle due opzioni, oltre ai programmi di installazione legittimi di Ollama o LM Studio veniva installato anche il malware nel sistema aggirando la protezione di Windows Defender con un algoritmo speciale. Questa procedura richiedeva inoltre che il profilo utente Windows disponesse di privilegi di amministratore; in caso contrario, l’infezione non aveva successo.
Le due opzioni per installare i framework LLM contenenti il malware
Dopo l’installazione, il malware riusciva a configurare tutti i browser web del sistema per utilizzare forzatamente un proxy controllato direttamente dai cybercriminali, consentendo loro di ottenere dati di navigazione sensibili e monitorare l’attività online della vittima. Per la sua natura coercitiva e l’intento malevolo, gli esperti di Kaspersky hanno soprannominato questo malware BrowserVenom.
“Se da un lato l’esecuzione offline di Large Language Models offre vantaggi in termini di privacy e riduce la dipendenza dai servizi cloud, dall’altro può comportare rischi significativi se non si adottano le dovute precauzioni. I cybercriminali sfruttano sempre più la popolarità dei tool open-source di AI, distribuendo pacchetti malevoli e programmi di installazione falsi che possono installare di nascosto keylogger, cryptominer o infostealer. Questi strumenti mettono a rischio i dati sensibili degli utenti e rappresentano una minaccia soprattutto quando vengono scaricati da fonti non verificate”, ha commentato Lisandro Ubiedo, Security Researcher di Kaspersky GReAT.
Per evitare questo tipo di minacce
Kaspersky consiglia di:
- Controllare attentamente gli indirizzi dei siti web per verificarne l’autenticità ed evitare truffe.
- Scaricare gli strumenti LLM offline solo da fonti ufficiali (ad esempio, ollama.com, lmstudio.ai).
- Utilizzare soluzioni di sicurezza affidabili per bloccare l’esecuzione di file dannosi.
- Verificare che i risultati delle ricerche su Internet siano effettivamente legittimi.
- Evitare di utilizzare Windows con un profilo dotato di privilegi di amministratore.