O crescimento acelerado da utilização de ferramentas de Inteligência Artificial generativa está a ser aproveitado por cibercriminosos para promover campanhas fraudulentas.
Uma recente investigação da Kaspersky identificou um esquema sofisticado no qual malware é distribuído através de falsos sites associados ao chatbot DeepSeek AI.

Os responsáveis por este ataque utilizaram técnicas avançadas, como delimitação geográfica (geofencing), contas empresariais legítimas comprometidas e redes coordenadas de bots.
A propagação inicial da campanha aconteceu na rede social X (anteriormente conhecida como Twitter), onde uma publicação fraudulenta atingiu mais de 1,2 milhões de visualizações, aumentando significativamente o alcance e a eficácia do golpe.
Geofencing para direcionar vítimas
Um dos métodos utilizados pelos criminosos foi o uso de domínios falsos semelhantes ao endereço oficial do DeepSeek AI, tais como “deepseek-pc-ai[.]com” ou “deepseek-ai-soft[.]com”. Estas páginas tinham a capacidade de identificar a localização dos utilizadores através do IP e adaptar o seu conteúdo, reduzindo o risco de serem detectadas como fraudulentas pelos sistemas de segurança.
De acordo com Vasily Kolesnikov, analista sénior da Kaspersky, a campanha revela técnicas avançadas que ultrapassam as típicas estratégias de engenharia social. Os atacantes exploram o interesse crescente em torno de tecnologias generativas, conseguindo alcançar uma audiência ampla, mantendo-se simultaneamente longe dos radares das ferramentas tradicionais de proteção cibernética.
Contas comprometidas amplificam ataque no X
O principal canal para difusão do malware foi uma conta comprometida de uma empresa australiana no X, que publicou links maliciosos para descarregar uma aplicação falsa do DeepSeek.
A publicação obteve uma grande repercussão devido à interação massiva de contas automatizadas ou bots. Estas contas demonstravam características semelhantes, sugerindo uma acção coordenada pelos atacantes para aumentar artificialmente o alcance das publicações.
Ao descarregar o suposto instalador da aplicação, os utilizadores acabavam por executar um malware, que estabelecia comunicação com servidores externos. Esta ligação permitia ativar comandos remotos no computador afetado através do serviço SSH do Windows, possibilitando o controlo total por parte dos criminosos.
Recomendações para evitar ataques semelhantes
Para evitar cair nestes esquemas fraudulentos, a Kaspersky recomenda verificar cuidadosamente os URLs antes de efetuar downloads, especialmente os relacionados com ferramentas de Inteligência Artificial. Deve-se optar por soluções abrangentes de segurança, manter os sistemas operativos e aplicações atualizadas e verificar sempre a autenticidade dos domínios utilizados.
Todos os malwares associados a esta campanha são identificados pelos produtos da empresa, garantindo proteção proativa aos utilizadores.
Para informações adicionais sobre a investigação, pode consultar a página da Kaspersky em Securelist.com.
Outros artigos interessantes: