Saltar al reproductorSaltar al contenido principalSaltar al pie de página
  • 23/6/2025
De acuerdo con un artículo de Kaspersky, a través de páginas de phishing y campañas de publicidad maliciosa, esta amenaza busca engañar a usuarios de todos los niveles de experiencia para infectarlos con un implante conocido como “BrowserVenom”.

Para más información del tema, visita: https://www.eleconomista.com.mx/tecnologia/deepseek-malware-popularidad-ia-atacar-usuarios-linea-20250622-764757.html

¡Síguenos en nuestras redes sociales para mantenerte informado!

Twitter: https://twitter.com/eleconomista
Facebook: https://www.facebook.com/ElEconomista.mx
Instagram: https://www.instagram.com/eleconomistamx
LinkedIn: https://www.linkedin.com/company/el-economista/

#ElEconomista #EETV

Categoría

🗞
Noticias
Transcripción
00:00La popularidad de DeepSeek, R1, uno de los modelos de lenguaje más conocidos en la actualidad,
00:05no solo ha traído la atención de desarrolladores y entusiastas de la inteligencia artificial,
00:09sino también de actores maliciosos que han encontrado en ella un gancho para lanzar ataques
00:13informáticos cada vez más sofisticados. De acuerdo con un artículo de Casper Sky,
00:17a través de páginas de phishing y campañas de publicidad maliciosa, esta amenaza busca
00:21engañar a usuarios de todos los niveles de experiencia para infectarlos con un implante
00:25conocido como Browser Venom. Esta nueva estrategia de ataque destaca por presentarse como un
00:30instalador legítimo de DeepSeek R1, ya que el malware llega a través de un sitio web falso ubicado en
00:36la dirección https.deepseekplatform.com, promovido mediante anuncios en los primeros resultados de
00:42búsqueda de DeepSeek R1. Al ingresar al sitio, la víctima recibe un instalador llamado AI Launcher
00:471.21exe que al ejecutarse, presenta una serie de pantallas similares a captcha para crear una
00:52falsa sensación de legitimidad. Una vez que la víctima hace clic en el supuesto botón de probar
00:56ahora y completa la pantalla captcha, es dirigida a una segunda donde le ofrecen instalar herramientas
01:01como Oyama o LM Studio. Sin embargo, junto con estos instaladores legítimos, también se ejecuta
01:06en segundo plano el componente malicioso, que comienza a alterar la configuración del sistema
01:10para garantizar la persistencia y obtener privilegios elevados.

Recomendada

4:31
Próximamente