Хитри измамници създават Captchas в сайтове, които приличат на Deepseek, за да откраднат достъп до цифрови портфейли.
На фона на шума около DeepSeek киберпрестъпниците се възползват от възможността да източват цифрови портфейли. Идентифицирани са многобройни домейни, имитиращи изключително популярния китайски чатбот с изкуствен интелект, които представляват огромна заплаха за нищо неподозиращите потребители.
Фалшивите уебсайтове, които изглеждат свързани с DeepSeek, се използват за кражба на идентификационни данни, изземване на бисквитките на браузъра и данните за автоматично попълване, ексфилтриране на лични файлове и достъп до портфейли с криптовалути.
Екипът по сигурността на фирмата за киберсигурност Zscaler е идентифицирал близо 40 злонамерени домейна, които помагат за разпространението на крадците на информация Vidar.
Зловредният софтуер е насочен към 80 разширения, свързани с криптовалути, включително широко използвани услуги като MetaMask, Coinbase, Binance и Trust Wallet. Той също така активно използва данни от популярни браузъри.
Браузърите, към които е насочен Vidar info stealer, включват:
- Chrome
- Microsoft Edge
- Mozilla Firefox
- Chromium
- Opera
- Opera Crypto
- Opera GX
- 360Browser
- Tencent
- Vivaldi
- CryptoTab Browse
- Epic Privacy Browser
- CocCoc
- CentBrowser
- BraveSoftware
Освен за разпространение на опасен зловреден софтуер, фалшивите сайтове се използват и за редица злонамерени дейности, включително схеми за изпомпване и изхвърляне на криптовалута, измами с фалшиви карти за подаръци и популяризиране на фалшиви хазартни услуги.
Как нападателите крадат вашите идентификационни данни?
Кампанията за зловреден софтуер започва с това, че потребителите биват подлъгани да повярват, че фалшив уебсайт е свързан с DeepSeek. При регистрация потребителите се пренасочват към фалшива CAPTCHA страница за проверка.
CAPTCHA е широко използвана практика за сигурност, която определя дали потребителят е човек или бот. Нападателите обаче я използват, за да доставят зловреден софтуер в устройството на потребителя.
След като потребителят щракне върху полето „Не съм робот“, JavaScript на страницата автоматично копира злонамерена PowerShell команда в клипборда на потребителя. Указанията за проверка подканват потребителите да изпълнят командата в прозореца Windows Run.
Ако потребителят изпълни командата PowerShell, ще бъде изтеглен и изпълнен опакован файл със зловреден софтуер Vidar. Оттам зловредният софтуер Vidar започва да действа, като открива чувствителни файлове и събира данни.
Зловредният софтуер прикрива своята комуникация за командване и управление (C2), като използва легитимни платформи като Telegram и Steam.









