حظي مساعد الذكاء الاصطناعي الجديد “ديب سيك” (DeepSeek) باهتمام كبير في الآونة الأخيرة، لكن خبراء كاسبرسكي اكتشفوا نشاطات احتيالية مرتبطة به.
بسبب العدد الكبير من المستخدمين الجدد والهجوم السيبراني المزعوم على شركة DeepSeek، تواجه عملية تسجيل الحسابات على التطبيق والموقع الإلكتروني التابعين للشركة مشاكل تقنية، حيث تفشل العديد من محاولات التسجيل حالياً.
يمكن للمجرمين السيبرانيين استغلال هذه الظروف لسرقة بيانات اعتماد المستخدمين من خلال صفحات ويب مزيفة تدعي أنها تابعة لشركة DeepSeek.
عبر هذه الصفحات المزيفة، يستطيع المهاجمون جمع عناوين البريد الإلكتروني وكلمات المرور من المستخدمين، مما يتيح لهم الوصول إلى حسابات المستخدمين، سواء عبر مساعد DeepSeek أو خدمات أخرى (إذا كانت كلمة المرور مستخدمة في حسابات متعددة).
إضافة إلى ذلك، ظهرت العديد من العملات المشفرة الجديدة التي تحاول الاستفادة من الضجة المحيطة بـ DeepSeek، وأصبحت متاحة للبيع. ونظراً لعدم ارتباط هذه العملات بالعلامة التجارية لشركة DeepSeek، فإن قيمتها السوقية تظل تخمينية بالكامل.
تنتشر مخططات الاحتيال، مثل رسائل البريد الإلكتروني التصيدية، بشكل واسع بفضل نماذج الذكاء الاصطناعي المتاحة. لذا، يجب أن نكون واعين بأن المجرمين السيبرانيين سيسعون بلا شك لاستغلال هذه الأدوات لأغراض ضارة.
علق ليونيد بيزفيرشينكو، الباحث الأمني في فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي، قائلاً: «تتميز أداة DeepSeek بأنها مفتوحة المصدر. ورغم أن الأطر مفتوحة المصدر تعزز الشفافية والتعاون والابتكار، إلا أنها تحمل مخاطر أمنية وأخلاقية كبيرة.
عند استخدام أداة مفتوحة المصدر، قد يكون من الصعب التأكد من كيفية معالجة بياناتك، خاصة إذا قام شخص آخر بنشرها. في العام الماضي، كان استغلال البرمجيات مفتوحة المصدر اتجاهاً بارزاً في مشهد التهديدات، حيث أطلق المجرمون السيبرانيون حملات معقدة لإدخال البرمجيات الخبيثة.
وفي عام 2024، اكتشف تطبيق الفحص مفتوح المصدر الخاص بنا أكثر من 12 ألف حزمة خبيثة في المستودعات المفتوحة. وبدون رقابة مركزية، يمكن لمصادر التهديد إنشاء إصدارات مخترقة من البرمجيات أو إدخال أبواب خلفية تحت غطاء أدوات تستخدم واجهة برمجة التطبيقات الخاصة بمساعد DeepSeek ، مما يشكل مخاطر جسيمةً للمستخدمين والمنظمات.»
للحفاظ على أمانك، توصي كاسبرسكي باتباع الإرشادات التالية:
• تحقق بدقة من عناوين المواقع التي تطلب معلومات حسابك، وإذا كان لديك أي شك في مصداقية الموقع، فلا تدخل كلمة المرور.
• تأكد من أن جميع كلمات المرور الخاصة بك قوية وفريدة، ويمكنك استخدام مدير كلمات المرور لإنشائها وتخزينها.
• استخدم المصادقة الثنائية دائماً إذا كانت متاحة.
• اعتمد على حماية موثوقة لأجهزتك، بما في ذلك الحواسيب المكتبية والهواتف، لحماية بياناتك من الفقدان والبرمجيات الضارة.