{"id":23635,"date":"2025-04-24T14:07:44","date_gmt":"2025-04-24T17:07:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23635"},"modified":"2025-04-24T14:07:44","modified_gmt":"2025-04-24T17:07:44","slug":"trojans-disguised-as-deepseek-grok-clients","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/trojans-disguised-as-deepseek-grok-clients\/23635\/","title":{"rendered":"Trojans disfar\u00e7ados de clientes DeepSeek e Grok"},"content":{"rendered":"<p>No come\u00e7o de 2025, o chatbot chin\u00eas DeepSeek se destacou no cen\u00e1rio da IA. Ele gerou muitas discuss\u00f5es e pol\u00eamicas no mundo todo: a semelhan\u00e7a com o nosso logo <a href=\"https:\/\/www.linkedin.com\/posts\/eugenekaspersky_hey-deepseek-ai-according-to-our-brand-guidelines-activity-7293275069768716288-gkWx\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o passou despercebida<\/a>, <a href=\"https:\/\/www.geeksforgeeks.org\/deepseek-vs-chatgpt\/\" target=\"_blank\" rel=\"noopener nofollow\">compara\u00e7\u00f5es com o ChatGPT foram comuns<\/a>, e pa\u00edses como It\u00e1lia, Coreia do Sul e Austr\u00e1lia <a href=\"https:\/\/www.aljazeera.com\/news\/2025\/2\/6\/which-countries-have-banned-deepseek-and-why#:~:text=DeepSeek%20is%20banned%20on%20government,South%20Korea%2C%20Australia%20and%20Taiwan.\" target=\"_blank\" rel=\"noopener nofollow\">bloquearam completamente o DeepSeek<\/a>. O entusiasmo foi (e continua sendo) enorme, at\u00e9 entre os criminosos virtuais.<\/p>\n<p>Identificamos v\u00e1rios grupos de sites falsificando o chatbot e distribuindo c\u00f3digos maliciosos disfar\u00e7ados de software leg\u00edtimo. Para entender como esses criminosos virtuais operam, al\u00e9m de aprender a usar IA com seguran\u00e7a, continue lendo\u2026<\/p>\n<h2>Scripts maliciosos e geofencing<\/h2>\n<p>Diversos esquemas de distribui\u00e7\u00e3o de malware foram identificados, todos envolvendo sites falsos do DeepSeek. A diferen\u00e7a est\u00e1 no tipo de conte\u00fado distribu\u00eddo e na forma de distribui\u00e7\u00e3o. Esta postagem explora um desses esquemas detalhadamente. Para obter mais detalhes sobre os demais esquemas, consulte o <a href=\"https:\/\/securelist.com\/backdoors-and-stealers-prey-on-deepseek-and-grok\/115801\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio completo no Securelist<\/a>.<\/p>\n<p>O que voc\u00ea acharia de acessar um site com os dom\u00ednios <em>deepseek-pc-ai[.]com<\/em> ou <em>deepseek-ai-soft[.]com<\/em>? Voc\u00ea provavelmente pensaria que encontraria por l\u00e1 algum software do DeepSeek. Que tipo de software seria esse? Um cliente DeepSeek, claro! E realmente, voc\u00ea logo encontra os bot\u00f5es brilhantes de <strong>Download<\/strong> e o bot\u00e3o <strong>Start Now<\/strong> um pouco mais apagado.<\/p>\n<div id=\"attachment_23623\" style=\"width: 1214px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/04\/15144206\/trojans-disguised-as-deepseek-grok-clients-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23623\" class=\"wp-image-23623 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/04\/15144206\/trojans-disguised-as-deepseek-grok-clients-01.jpg\" alt=\"P\u00e1gina falsa do DeepSeek\" width=\"1204\" height=\"484\"><\/a><p id=\"caption-attachment-23623\" class=\"wp-caption-text\">P\u00e1gina falsa do DeepSeek<\/p><\/div>\n<p>N\u00e3o importa qual bot\u00e3o voc\u00ea clique, o instalador come\u00e7a a ser baixado. Mas h\u00e1 um problema: em vez de instalar o DeepSeek, o instalador acessa URLs maliciosas e manipula scripts para ativar o servi\u00e7o SSH no Windows e configur\u00e1-lo para as chaves dos invasores. Isso permite que eles se conectem remotamente ao computador da v\u00edtima, que nem mesmo recebe um cliente DeepSeek para Windows\u2026 que, a prop\u00f3sito, n\u00e3o existe.<\/p>\n<p>Curiosamente, os sites falsos usam <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/geofencing\/\" target=\"_blank\" rel=\"noopener\">geofencing<\/a>, restringindo o acesso com base na localiza\u00e7\u00e3o do endere\u00e7o IP. Por exemplo, usu\u00e1rios da R\u00fassia nesses dom\u00ednios viam uma p\u00e1gina simples com textos vazios sobre o DeepSeek, provavelmente gerado pelo pr\u00f3prio DeepSeek ou por um <a href=\"https:\/\/securelist.com\/llm-phish-blunders\/114367\/\" target=\"_blank\" rel=\"noopener\">grande modelo de linguagem<\/a> diferente. Visitantes de outros pa\u00edses, no entanto, eram levados ao site malicioso que distribu\u00eda o cliente falso.<\/p>\n<h2>Um milh\u00e3o de visualiza\u00e7\u00f5es no X<\/h2>\n<p>O principal vetor de distribui\u00e7\u00e3o de links para as URLs maliciosas foi uma postagem na rede social X (antigo Twitter). Uma das postagens mais populares (agora exclu\u00edda) foi publicada na conta da startup australiana Lumina Vista, que, <a href=\"https:\/\/www.linkedin.com\/company\/lumina-vista\" target=\"_blank\" rel=\"noopener nofollow\">segundo fontes abertas<\/a>, tem no m\u00e1ximo 10 funcion\u00e1rios. Mesmo a conta da empresa ainda estava em seus est\u00e1gios iniciais: recebeu a marca de verifica\u00e7\u00e3o azul em fevereiro de 2025, com apenas uma d\u00fazia de postagens e menos de 100 seguidores. No entanto, a postagem promovendo o site falso do DeepSeek obteve 1,2 milh\u00e3o de visualiza\u00e7\u00f5es e mais de 100 repostagens. Um pouco suspeito? Investigamos as contas que repostaram e conclu\u00edmos que poderiam ser bots, j\u00e1 que todas usavam a mesma conven\u00e7\u00e3o de nome e identificadores na se\u00e7\u00e3o de biografia. Ali\u00e1s, \u00e9 poss\u00edvel que a conta da Lumina Vista tenha sido hackeada e usada para promover o post pago dos invasores.<\/p>\n<div id=\"attachment_23622\" style=\"width: 595px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/04\/15144142\/trojans-disguised-as-deepseek-grok-clients-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23622\" class=\"wp-image-23622 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/04\/15144142\/trojans-disguised-as-deepseek-grok-clients-02.jpg\" alt=\"1,2 milh\u00e3o de visualiza\u00e7\u00f5es em uma conta quase vazia? Parece promo\u00e7\u00e3o paga\" width=\"585\" height=\"699\"><\/a><p id=\"caption-attachment-23622\" class=\"wp-caption-text\">1,2 milh\u00e3o de visualiza\u00e7\u00f5es em uma conta quase vazia? Parece promo\u00e7\u00e3o paga<\/p><\/div>\n<p>Nos coment\u00e1rios, alguns usu\u00e1rios alertaram que o link direcionava a um site malicioso, mas eram minoria: a maioria comentava apenas sobre o DeepSeek, Grok e ChatGPT. No entanto, nenhum dos usu\u00e1rios percebeu o \u00f3bvio: o DeepSeek n\u00e3o possui cliente nativo para Windows e s\u00f3 pode ser acessado em um navegador. Voc\u00ea tamb\u00e9m pode executar o DeepSeek <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-use-ai-locally-and-securely\/22254\/\" target=\"_blank\" rel=\"noopener\">localmente<\/a>, mas \u00e9 necess\u00e1rio software especializado.<\/p>\n<h2>Como usar IA com seguran\u00e7a<\/h2>\n<p>Atualmente, n\u00e3o \u00e9 f\u00e1cil avaliar a escala deste e outros esquemas maliciosos envolvendo sites falsos do DeepSeek. Mas uma coisa \u00e9 certa: essas campanhas s\u00e3o massivas e n\u00e3o visam usu\u00e1rios espec\u00edficos. No entanto, est\u00e3o se desenvolvendo rapidamente: logo ap\u00f3s o an\u00fancio do Grok-3, os invasores come\u00e7aram a oferecer o download do cliente tanto no dom\u00ednio <em>v3-grok[.]com<\/em> quanto no\u2026 <em>v3-deepseek[.]com<\/em>! Grok, DeepSeek\u2026 qual \u00e9 a diferen\u00e7a?<\/p>\n<p>Sem <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a>, qualquer entusiasta da IA est\u00e1 em risco. Por isso, \u00e9 fundamental seguir as regras e recomenda\u00e7\u00f5es de seguran\u00e7a ao usar IA.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/lookalike-domains-in-bec\/21578\/\" target=\"_blank\" rel=\"noopener\"><strong>Verifique as <\/strong><\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/lookalike-domains-in-bec\/21578\/\" target=\"_blank\" rel=\"noopener\"><strong>URLs dos sites que voc\u00ea visita<\/strong><\/a><strong>.<\/strong> Especialmente quando h\u00e1 algo novo, popular e f\u00e1cil de falsificar.<\/li>\n<li><strong>Filtrar dados confidenciais. <\/strong>Lembre-se de que o que voc\u00ea envia para um chatbot pode ser usado contra voc\u00ea: assim como outros servi\u00e7os em nuvem, os dados podem vazar devido a <a href=\"https:\/\/www.wiz.io\/blog\/wiz-research-uncovers-exposed-deepseek-database-leak\" target=\"_blank\" rel=\"noopener nofollow\">falhas de seguran\u00e7a<\/a> ou <a href=\"https:\/\/dfi.kaspersky.com\/blog\/ai-in-darknet\" target=\"_blank\" rel=\"noopener nofollow\">invas\u00f5es de contas<\/a>.<\/li>\n<li><strong>Proteja seus dispositivos. <\/strong>Confira as <a href=\"https:\/\/www.kaspersky.com.br\/top3\" target=\"_blank\" rel=\"noopener\">avalia\u00e7\u00f5es<\/a> e escolha a <strong><a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">melhor solu\u00e7\u00e3o para voc\u00ea<\/a><\/strong>\u00a0que detecte <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">sites de phishing<\/a> e proteja contra downloads de malware.<\/li>\n<li><strong>Limite o uso de plugins de terceiros. <\/strong>Cada complemento pode ser uma nova amea\u00e7a. Monitoramento especial \u00e9 necess\u00e1rio para plugins de execu\u00e7\u00e3o que podem, por exemplo, rodar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/22239\/\" target=\"_blank\" rel=\"noopener\">c\u00f3digo malicioso<\/a> para comprar uma passagem a\u00e9rea \u00e0s suas custas.<\/li>\n<\/ul>\n<blockquote><p>Se voc\u00ea realmente se interessa por redes neurais e quer aprender a us\u00e1-las com seguran\u00e7a, confira as postagens abaixo:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/22239\/\" target=\"_blank\" rel=\"noopener\">Como usar ChatGPT, Gemini e outras IAs com seguran\u00e7a<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-use-ai-locally-and-securely\/22254\/\" target=\"_blank\" rel=\"noopener\">Como instalar e usar um assistente de IA no computador<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ai-chatbot-side-channel-attack\/22582\/\" target=\"_blank\" rel=\"noopener\">Como os hackers podem ler seus bate-papos com o ChatGPT ou o Microsoft Copilot<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p>e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/ia\/\" target=\"_blank\" rel=\"noopener\">muitas outras<\/a>.<\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Encontramos v\u00e1rios grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfar\u00e7ados de clientes de chatbot inexistentes para Windows.<\/p>\n","protected":false},"author":2706,"featured_media":23621,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1039,1342,766,3151,40],"class_list":{"0":"post-23635","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chatbots","9":"tag-ia","10":"tag-inteligencia-artificial","11":"tag-redes-neurais","12":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojans-disguised-as-deepseek-grok-clients\/23635\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojans-disguised-as-deepseek-grok-clients\/28646\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/23886\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/12314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojans-disguised-as-deepseek-grok-clients\/28764\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/27985\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojans-disguised-as-deepseek-grok-clients\/30809\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojans-disguised-as-deepseek-grok-clients\/29500\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojans-disguised-as-deepseek-grok-clients\/39163\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojans-disguised-as-deepseek-grok-clients\/13205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/53116\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojans-disguised-as-deepseek-grok-clients\/22630\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojans-disguised-as-deepseek-grok-clients\/31999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/trojans-disguised-as-deepseek-grok-clients\/37479\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojans-disguised-as-deepseek-grok-clients\/28900\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojans-disguised-as-deepseek-grok-clients\/34714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojans-disguised-as-deepseek-grok-clients\/34342\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ia\/","name":"IA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23635"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23635\/revisions"}],"predecessor-version":[{"id":23638,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23635\/revisions\/23638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23621"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}