NOUVELLES CCTV.com: Selon le National Computer Virus Emergency Response Center, le National Computer Virus Response Center et le National Engineering Laboratory of Computer Virus Prevention et Control Technology ont récemment capturé et trouvé une plate-forme Android Mobile Trojan Virus qui contrefait l'application officielle Deepseek dans mon pays en fonction de la plate-forme d'analyse nationale du virus informatique.
Une fois que l'utilisateur clique sur l'exécution de l'application contrefaite, l'application invitera l'utilisateur à "Besoin de mises à jour d'application" et induire l'utilisateur à cliquer sur le bouton "Mise à jour". Après que l'utilisateur a cliqué sur, il invitera à installer l'application soi-disant "nouvelle version" Deepseek, qui est en fait un package de sous-installation contenant du code malveillant, et incitera l'utilisateur à accorder sa permission de fond pour exécuter et utiliser des services d'accessibilité.
En même temps, l'application malveillante comprend également des fonctions malveillantes telles que le blocage des messages texte des utilisateurs, le vol de livres d'adresses, le vol de listes d'applications mobiles et les comportements malveillants qui portent atteinte aux informations sur la confidentialité personnelle des citoyens et empêchant les utilisateurs de désinstaller. Après analyse, cette application malveillante est une nouvelle variante du virus de Troie du vol financier. Les cyber-criminels sont susceptibles d'utiliser l'application malveillante pour les télécommunications et les activités de fraude en réseau, incitant les utilisateurs à installer des chevaux de Troie mobiles qui contrefaites en profondeur des canaux non officiels, constituant une menace majeure pour la confidentialité personnelle des utilisateurs et les intérêts économiques.
Depuis janvier 2025, le Big Model de l'Intelligence artificielle Deepseek publié par Hangzhou en profondeur Qiusuo Artificial Intelligence Basic Technology Research Co., Ltd. Dans mon pays, a attiré l'attention générale à la maison et à l'étranger, et son programme d'applications officiel se classe parmi les meilleurs sur le marché des applications mobiles dans de nombreux pays et régions à travers le monde. Cette popularité a également été exploitée par les cybercriminels. Le Troie mobile qui a été découvert cette fois, le Trojan de téléphone mobile Deepseek contrefait a été créé à l'aide d'un chinois simplifié et est évidemment destiné aux utilisateurs chinois. Les cyber-criminels sont susceptibles d'utiliser l'application malveillante pour les télécommunications et les activités de fraude en réseau, incitant les utilisateurs à installer des chevaux de Troie mobiles qui contrefaites profondément des canaux non officiels, constituant ainsi une menace majeure pour la confidentialité personnelle des utilisateurs et les intérêts économiques.
En plus du "deepseek.apk" du client Android de profondeur contrefait, la plate-forme nationale d'analyse collaborative sur le virus informatique a également trouvé plusieurs échantillons de virus avec des fichiers nommés "Deepseek.exe", "deepseek.msi" et "deepseek.dmg". Étant donné que Deepseek n'a pas encore lancé des programmes clients officiels pour la plate-forme Windows et la plate-forme MacOS, les fichiers pertinents sont tous des programmes contrefaits. On peut voir que les cybercriminels ont utilisé la contrefaçon Deepseek comme une nouvelle façon de diffuser le programme de voitures virales. Il est prévu que les chevaux de Troie viraux de diverses applications d'intelligence artificielle, y compris la contrefaçon Deepseek, continueront d'augmenter au cours de la prochaine période.
Le National Computer Virus Emergency Response Center a publié les précautions suivantes:
Ne téléchargez pas l'application à partir de liens réseau ou de codes QR qui sont transmis via des canaux non officiels tels que les messages texte, les logiciels de médias sociaux, les disques réseau, etc., et télécharger et installer uniquement l'application correspondante via le site Web officiel Deepseek ou le magasin d'applications mobiles régulier.
Gardez la fonction de protection de sécurité préinstallée ou le logiciel de sécurité des téléphones mobiles tiers sur le téléphone mobile en temps réel, et conservez le système d'exploitation et le logiciel de sécurité du téléphone mobile mis à jour vers la dernière version.
Lorsque vous utilisez le téléphone mobile, soyez prudent lors de la gestion des demandes d'installation de l'application initiées par des non-utilisateurs. Une fois que vous avez constaté que l'application initie les demandes d'autorisation pour le gestionnaire de périphériques, le fonctionnement de l'arrière-plan et l'utilisation des fonctions d'accessibilité pendant le processus d'installation, vous devez les rejeter.
Si vous rencontrez un programme d'applications qui ne peut pas être désinstallé normalement après l'installation, vous devez immédiatement sauvegarder des données importantes telles que le livre d'adresses, le message texte, les photos, les dossiers de chat, les fichiers de documents, etc. dans votre téléphone, et détecter et restaurer en toute sécurité le téléphone sous la direction du personnel de service après-vente ou des professionnels du fabricant de téléphones mobiles. Dans le même temps, accordez une attention particulière à savoir si vos logiciels de médias sociaux et vos logiciels financiers ont des informations de connexion anormales ou des informations de fonctionnement anormales, et si des parents et des amis ont reçu des informations anormales envoyées par leur numéro de téléphone portable ou leur logiciel de médias sociaux. Une fois les situations pertinentes susmentionnées ci-dessus, vous devez contacter les fournisseurs de logiciels et les parents et amis concernés à temps pour expliquer la situation pertinente.
Méfiez-vous et empêchez les télécommunications et les tactiques frauduleuses de réseau ciblant les logiciels d'applications populaires, tels que "en raison du service anormal du site Web officiel du logiciel XXX, veuillez télécharger l'application officielle via le lien suivant", "car XXX est mis à jour vers la dernière version, les utilisateurs ont besoin pour réorganiser le fonctionnement du cybercriminal et l'accessibilité" et ainsi, pour éviter d'être induits par les utilisateurs par la réorganisation du fonctionnement du cybercrimin.
Pour les fichiers suspects qui ont été téléchargés, vous pouvez accéder à la plate-forme nationale d'analyse collaborative sur le virus informatique pour le téléchargement et les tests.



