آخر الأخبار

حملة إلكترونية خبيثة تستهدف مستخدمي نموذج DeepSeek-R1 عبر إعلانات جوجل المزيفة


 كشفت تقارير أمنية حديثة عن حملة خبيثة تستغل شعبية النموذج اللغوي DeepSeek-R1 لنشر برمجيات ضارة بين المستخدمين. هذه الهجمات التي رصدها فريق كاسبرسكي للأبحاث الأمنية تستهدف بشكل خاص الباحثين عن إمكانية تشغيل النموذج دون اتصال بالإنترنت.

تعتمد الآلية الاحتيالية على إعلانات مدفوعة تظهر في نتائج محرك بحث جوجل، تقود الضحايا إلى مواقع مزيفة تحاكي الصفحة الرسمية لـ DeepSeek. عند الوصول إلى هذه المواقع، يتم توجيه مستخدمي نظام ويندوز لتنزيل ملف خبيث تحت غطاء برامج مشروعة مثل Ollama أو LM Studio.

البرمجية الضارة المسماة BrowserVenom تعمل على تعديل إعدادات المتصفحات لتحويل حركة البيانات عبر خوادم يسيطر عليها المهاجمون. هذه التقنية تمكن المجرمين من اعتراض المعلومات الحساسة بما في ذلك بيانات تسجيل الدخول والتفاصيل المصرفية.

أشارت البيانات إلى انتشار هذه الهجمات في عدة دول منها البرازيل والمكسيك والهند ومصر وجنوب أفريقيا. ويؤكد الخبراء أن هذه الحملة تستغل الثغرات الأمنية في أنظمة ويندوز، خاصة عند استخدام حسابات بصلاحيات مدير.

للوقاية من هذه التهديدات، ينصح الخبراء بالتحقق الدقيق من عناوين المواقع قبل التنزيل، واستخدام الحسابات محدودة الصلاحيات في أنظمة التشغيل، والاعتماد فقط على المصادر الرسمية لتحميل البرامج. كما يوصى باستخدام حلول أمنية متطورة قادرة على كشف البرمجيات الخبيثة.

هذه الحوادث تبرز التحديات الأمنية المصاحبة لانتشار تقنيات الذكاء الاصطناعي، حيث يستغل المجرمون الإقبال المتزايد على هذه الأدوات لتنفيذ هجماتهم. يتطلب الأمر وعيًا أكبر من المستخدمين واتباع إجراءات الحماية الأساسية لتفادي المخاطر المحتملة.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.