首页 > 3D快报内容详情

警惕!伪装成DeepSeek的钓鱼页面和恶意PyPI软件包曝光,用户隐私面临严峻威胁

2025-02-07 13:02:41 143 大屏时代

近日,启明星辰——中国移动网信安全子公司——发布重要安全提醒,揭露多个伪装成DeepSeek平台的钓鱼页面,意图窃取用户登录凭证。此外,在Python软件包索引(PyPI)中,发现恶意软件包“deepseek”和“deepseekai”,这些包在开发者设备上执行后,迅速盗取系统内的敏感信息。针对这些漏洞,启明星辰提醒企业与开发者提升警惕,防范安全隐患。

1887415056311930888_1280px.jpg

伪装网站“钓鱼攻击”频发

根据启明星辰的报告,多个伪装成DeepSeek官网的钓鱼页面正在网上流传。以deepseeklogins.com为例,这一钓鱼网站巧妙仿制了DeepSeek官网的结构与设计,目的是通过伪造登录页面诱导用户输入敏感信息。更令人担忧的是,这些钓鱼页面并未在浏览器上呈现中英文切换链接,点击“API Platform”按钮后,用户将被引导至伪造的登录界面。

钓鱼页面示例:

即便用户正确输入用户名和密码,钓鱼页面将始终提示“用户名或密码错误”,并悄然将这些信息发送至黑客指定的接口,从而窃取用户凭证和数据。

PyPI投毒:恶意软件包入侵开发者环境

不仅仅是钓鱼攻击,启明星辰还揭示了一个更深层的安全隐患——恶意软件包deepseekdeepseekai被上传至PyPI。这两个软件包在执行时,会收集开发者设备的系统数据和敏感环境变量信息,包括API密钥、数据库凭证等,随后将这些数据发送至攻击者指定的服务器。以下是恶意软件包的详细信息:

  • deepseek(哈希值:0bd29789ab155b95fbb11e44afc39b1fbb555bbbcacb210b03fed5a22e0fa03b):收集用户主机名和用户名。
  • deepseekai(哈希值:a68ff8f2124ebb707e86710a4bd1f376f0d867ee7d1d62ad8e518ed1c27d05d2):除了主机名和用户名,还会收集环境变量信息。

两者都将收集到的信息通过Pipedream平台进行发送。恶意软件包的代码风格与AI生成代码相似,尤其是异常静默处理(pass语句)和禁用SSL证书验证(verify=False)等典型特征,凸显了AI在代码生成中的潜力和风险。

如何防范钓鱼攻击与供应链威胁

  1. 防范钓鱼攻击:核实网站域名:仔细检查URL,确认是否拼写正确,避免被伪造域名欺骗。避免点击可疑链接:不要随意点击来自邮件、社交媒体或聊天软件的未知链接。定期更新密码:使用强密码,避免在多个网站使用相同的密码。监控账户活动:一旦发现异常登录行为,立即修改密码并联系平台客服。
  2. 防范PyPI投毒与供应链攻击:审查第三方依赖:下载任何软件包前,务必确认发布者信息和包的评价。验证软件包完整性:通过SHA256等哈希算法验证软件包是否被篡改。限制环境变量暴露:避免在代码或日志中明文保存敏感信息,如API密钥。监控异常流量:定期检查HTTP请求日志,防止敏感信息泄露。

随着技术的进步和黑客手段的日益高超,钓鱼攻击与供应链攻击已成为互联网安全领域的一大威胁。启明星辰的警示再次强调了防范潜在风险的重要性,尤其是在日益复杂的开发和运营环境中。企业和开发者应时刻保持警惕,严格审查软件来源,定期检查依赖项的安全性,构建更强大的安全防护体系,以确保数字世界中的数据

相关标签: 钓鱼 恶意软件 页面 开发者 软件包 启明星 PyPI 信息 密码 攻击