En un paisaje digital hambriento de la próxima gran cosa en inteligencia artificial, un nuevo contendiente llamado Deepseek recientemente irrumpió en escena y rápidamente ha ganado tracción por sus modelos de idiomas avanzados. Posicionado como una alternativa de bajo costo a los gigantes de la industria como OpenAi y Meta, Deepseek ha llamado la atención por su rápido crecimiento, asequibilidad y potencial para remodelar el panorama de la IA. Desafortunadamente, una investigación reciente realizada por McAfee Labs descubrió que la misma exageración ahora está alimentando un aluvión de ataques de malware disfrazados de software y actualizaciones de Speedseek. Aquí hay un desglose de esos hallazgos de la investigación: cómo se desarrollan los ataques que comienzan con un usuario que busca en línea para encontrar Deepseek para usar para sí mismos. Lo suficientemente inocente. El problema proviene de resultados maliciosos que prometen acceso a DeepSeek, pero en realidad roban datos e infectan computadoras. La publicación de blog de McAfee Labs retira la cortina en tres métodos principales de engaño: 1. Instaladores falsos de «Deepseek» Los usuarios encuentran archivos llamados Deepseek-R1.leaked.version.exe o Deepseek-Vl2.developer.edition.exe que parecen legítimos. Una vez que una computadora ejecuta el código en ese archivo, se conecta a servidores hostiles y descarga un cóctel de malware, que se extiende desde keyloggers y robadores de contraseña sigilosos hasta mineros que pueden desviar silenciosamente los recursos de su computadora. Un Keylogger es un tipo de software malicioso diseñado para grabar cada teclado que realice en su teclado. Eso incluye contraseñas, números de tarjetas de crédito, borradores de correo electrónico y mensajes cotidianos. El objetivo es capturar información confidencial sin que se dé cuenta de que está sucediendo. Los ciberdelincuentes usan o venden esos datos robados, lo que puede conducir a adquisiciones de cuentas, robo de identidad o fraude financiero. Un minero de monedas (también conocido como Cryptominer) es un software que utiliza la potencia de procesamiento de su computadora (CPU y, a veces, GPU) para «minar» la criptomoneda, como Monero o Bitcoin. La minería es típicamente legítima cuando elige hacerlo usted mismo, pero los delincuentes se colocan a los mineros en las máquinas de las víctimas para que puedan beneficiarse a su costa. A menudo verá que su computadora se ralentiza, sobrecalienta o experimenta caídas de rendimiento, porque una parte de sus recursos se desvía secretamente a generar criptomonedas para el beneficio del atacante. 2. El software de terceros no relacionado instala algunos «instaladores de Speek de DeepSeek resultan ser versiones disfrazadas de otras aplicaciones, como editores de audio gratuitos o herramientas del sistema. Las víctimas piensan que están obteniendo la última herramienta de IA Deepseek, pero terminan con el software no deseado y potencialmente arriesgado. 3. Pages falsas de Captcha Sitios web fraudulentos muestran pantallas de «asociación» o «verificación de captcha» de aspecto oficial. Los usuarios son engañados para pegar comandos secretos en el diálogo de Windows Run, deshabilitar los programas antivirus e instalar malware como Vidar InfostEaler, que puede deslizar los datos del navegador y las credenciales de billetera digital. Cómo mantenerse a salvo Los expertos de McAfee subrayan la importancia de los cuidadosos hábitos en línea y comparte las mejores prácticas para mantener a raya las amenazas: verificar antes de descargar: Cantén a los sitios web oficiales de Speeek o AI Tool. Si no está seguro, investigue más o consulte a foros de desarrolladores conocidos. Verifique la URL: los delincuentes imitan dominios legítimos o alterarlos ligeramente (como agregar letras adicionales) para engañarlo. Un solo error tipográfico puede ser una señal de advertencia. Nunca pegue los comandos misteriosos: si un sitio le dice que presione Windows + R y peguen algo que no puede ver en su totalidad, no lo haga. Mantenga el software de seguridad actualizado: un antivirus sólido que se actualiza regularmente es guardia contra las últimas amenazas. Parche todo: ya sea su sistema operativo, navegador o aplicaciones cotidianas, la instalación de actualizaciones de seguridad reduce rápidamente las vulnerabilidades. Manténgase alerta a los problemas de rendimiento: las desaceleraciones inexplicables o los dispositivos en caliente podrían indicar operaciones mineras ocultas u otras actividades maliciosas. Use herramientas como McAfee +: las herramientas de protección en línea como McAfee + lo alertarán de sitios web, enlaces y descargas sospechosos y ayudará a proteger sus dispositivos contra las amenazas. Los hallazgos de McAfee Labs revelan cuán adaptables y oportunistas, los cebercriminales pueden ser cuando surgen frescos doradas digitales. Siguiendo las prácticas básicas de seguridad y mantenerse escéptico sobre cualquier cosa que parezca demasiado buena para ser verdad, puede explorar nuevas fronteras de IA sin entregar las llaves de su dispositivo. En caso de duda, deténgase, haga su diligencia debida y solo descargue de fuentes verificadas. Su curiosidad sobre las últimas tendencias tecnológicas no debería tener el costo de sus datos personales o seguridad del sistema. Lea nuestra investigación completa aquí presentando McAfee+ Identity Robo Protection and Privacy para su vida digital Descargar McAfee+ Now \ x3cimg Height = «1» Width = «1» style = «Display: Ninguno» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noscript=1» «» «» /> \ x3c /noscript> ‘);