La creciente popularidad de DeepSeek, un modelo de inteligencia artificial desarrollado por una startup china, ha despertado el interés no solo de la comunidad tecnológica, sino también de ciberdelincuentes que buscan aprovechar su meteórico ascenso para lanzar ataques y fraudes online. De hecho, a lo largo de las últimas semanas se han identificado múltiples intentos de estafa vinculados a esta herramienta, incluyendo páginas webs falsas, malware disfrazado de modelos de IA y fraudes financieros.
“Como suele ser habitual con las noticias que tienen gran repercusión, los delincuentes han encontrado en DeepSeek una nueva oportunidad para engañar a los usuarios. Desde campañas de phishing hasta la proliferación de tokens de criptomonedas falsos, los delincuentes han adaptado sus temáticas conforme esta nueva herramienta copaba todos los titulares”, comenta Josep Albors, director de investigación y concienciación de ESET España. A la vez, el experto recuerda que DeepSeek ha sido objeto de un intenso escrutinio por parte de la comunidad de seguridad informática, debido a preocupaciones en torno a su privacidad, vulnerabilidades y prácticas de recopilación de datos.
En este contexto, ESET, compañía líder en ciberseguridad, advierte sobre los principales riesgos asociados a DeepSeek y proporciona recomendaciones para que los usuarios puedan protegerse de posibles amenazas al utilizar esta nueva herramienta que se encuentra en pleno auge.
Estafas, malware y problemas de seguridad y privacidad
El auge de DeepSeek ha dado lugar a múltiples intentos de fraude y distribución de malware. Investigadores de ESET han detectado sitios web falsos que imitan la página oficial de la compañía, engañando a los usuarios para que descarguen lo que aparenta ser su modelo de inteligencia artificial. Sin embargo, en lugar de obtener el software legítimo, se instala un ejecutable malicioso identificado por ESET como Win32/Packed.NSIS.A. Uno de estos sitios fraudulentos, reportado por un usuario en X, presenta un diseño similar al de la web original, pero con una diferencia clave: en lugar del botón “Start Now”, el falso utiliza “Download Now” para incitar la descarga del malware. Además, para hacer más creíble la estafa, el archivo malicioso está firmado digitalmente por una entidad denominada “K.MY TRADING TRANSPORT COMPANY LIMITED”.