{"id":27985,"date":"2025-03-12T23:22:22","date_gmt":"2025-03-13T05:22:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27985"},"modified":"2025-03-12T23:22:22","modified_gmt":"2025-03-13T05:22:22","slug":"trojans-disguised-as-deepseek-grok-clients","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/27985\/","title":{"rendered":"Troyanos que se hacen pasar por clientes de DeepSeek y Grok"},"content":{"rendered":"<p>A principios de 2025, el chatbot chino DeepSeek irrumpi\u00f3 en la escena de la IA. Provoc\u00f3 muchos comentarios y controversias en todo el mundo: era dif\u00edcil no darse cuenta de la <a href=\"https:\/\/www.linkedin.com\/posts\/eugenekaspersky_hey-deepseek-ai-according-to-our-brand-guidelines-activity-7293275069768716288-gkWx\" target=\"_blank\" rel=\"noopener nofollow\">similitud de su logotipo con el nuestro<\/a>, <a href=\"https:\/\/www.geeksforgeeks.org\/deepseek-vs-chatgpt\/\" target=\"_blank\" rel=\"noopener nofollow\">las comparaciones con ChatGPT eran abundantes<\/a>, y en Italia, Corea del Sur, Australia y otros pa\u00edses, <a href=\"https:\/\/www.aljazeera.com\/news\/2025\/2\/6\/which-countries-have-banned-deepseek-and-why#:~:text=DeepSeek%20is%20banned%20on%20government,South%20Korea%2C%20Australia%20and%20Taiwan.\" target=\"_blank\" rel=\"noopener nofollow\">DeepSeek fue bloqueado por completo<\/a>. El revuelo fue, y sigue siendo, intenso, incluso entre los ciberdelincuentes.<\/p>\n<p>Hemos descubierto varios grupos de sitios que imitan el sitio web oficial del chatbot y distribuyen c\u00f3digo malicioso bajo la apariencia de lo que parece ser un cliente leg\u00edtimo. Para descubrir exactamente c\u00f3mo operan estos cibervillanos y c\u00f3mo utilizar la IA de forma segura, sigue leyendo.<\/p>\n<h2>Scripts maliciosos y geofencing<\/h2>\n<p>Se detectaron varios mecanismos de distribuci\u00f3n de malware, todos ellos con el uso de sitios web falsos de DeepSeek como denominador com\u00fan. La diferencia radica en qu\u00e9 se distribuy\u00f3 a trav\u00e9s de estos sitios y c\u00f3mo. En este art\u00edculo, se analiza a fondo uno de estos mecanismos; para m\u00e1s informaci\u00f3n sobre los dem\u00e1s, consulta <a href=\"https:\/\/securelist.com\/backdoors-and-stealers-prey-on-deepseek-and-grok\/115801\/\" target=\"_blank\" rel=\"noopener\">nuestro informe completo sobre Securelist<\/a>.<\/p>\n<p>\u00bfQu\u00e9 pensar\u00edas si entraras a un sitio web con el dominio <em>deepseek-pc-ai[.]com<\/em> o <em>deepseek-ai-soft[.]com<\/em>? Probablemente, supongas que puedes encontrar all\u00ed alg\u00fan software relacionado con DeepSeek. \u00bfY qu\u00e9 tipo de software podr\u00eda ser ese? \u00a1Un cliente de DeepSeek, por supuesto! Y, en efecto, ver\u00e1s r\u00e1pidamente el llamativo bot\u00f3n <strong>Descargar<\/strong> y el ligeramente m\u00e1s opaco bot\u00f3n <strong>Empezar ahora<\/strong> que reciben a los visitantes del sitio.<\/p>\n<div id=\"attachment_27987\" style=\"width: 1214px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/03\/12225717\/trojans-disguised-as-deepseek-grok-clients-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27987\" class=\"wp-image-27987 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/03\/12225717\/trojans-disguised-as-deepseek-grok-clients-01.jpg\" alt=\"P\u00e1gina web falsa de DeepSeek\" width=\"1204\" height=\"484\"><\/a><p id=\"caption-attachment-27987\" class=\"wp-caption-text\">P\u00e1gina web falsa de DeepSeek<\/p><\/div>\n<p>Cualquiera sea el bot\u00f3n al que le hagas clic, se iniciar\u00e1 la descarga del instalador. Pero hay un detalle: una vez iniciado, en lugar de instalar DeepSeek, el instalador accede a URL maliciosas y manipula scripts para activar el servicio SSH en Windows y configurarlo de modo tal que funcione con las claves de los atacantes. Esto les permite conectarse de forma remota al ordenador de la v\u00edctima, que ni siquiera recibe como consuelo un cliente DeepSeek para Windows que, por cierto, no existe.<\/p>\n<p>Curiosamente, los sitios falsos utilizan <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/geofencing\/\" target=\"_blank\" rel=\"noopener\">geofencing<\/a>, que restringe el acceso sobre la base de la regi\u00f3n de la direcci\u00f3n IP. Por ejemplo, los usuarios de Rusia en estos dominios vieron un sitio sencillo con textos vac\u00edos sobre DeepSeek, probablemente generado por el propio DeepSeek o por un <a href=\"https:\/\/securelist.com\/llm-phish-blunders\/114367\/\" target=\"_blank\" rel=\"noopener\">gran modelo de lenguaje<\/a> diferente. Sin embargo, los visitantes de otros pa\u00edses eran conducidos al sitio malicioso que distribu\u00eda el cliente falso.<\/p>\n<h2>Un mill\u00f3n de visitas en X<\/h2>\n<p>El principal vector de distribuci\u00f3n de enlaces a URL maliciosas fueron las publicaciones en la red social X (antes Twitter). Una de las entradas m\u00e1s populares (ahora eliminada) se public\u00f3 desde la cuenta de la startup australiana Lumina Vista, la cual, <a href=\"https:\/\/www.linkedin.com\/company\/lumina-vista\" target=\"_blank\" rel=\"noopener nofollow\">seg\u00fan fuentes p\u00fablicas<\/a>, no tiene m\u00e1s de 10\u00a0empleados. La cuenta de la empresa est\u00e1 en sus primeras etapas: reci\u00e9n obtuvo la codiciada marca azul en febrero de 2025 y cuenta con apenas una decena de publicaciones y menos de 100\u00a0suscriptores. Sin embargo, la publicaci\u00f3n que promociona el sitio falso de DeepSeek obtuvo 1,2\u00a0millones de visitas y m\u00e1s de 100\u00a0reposteos. \u00bfUn poco sospechoso? Investigamos las cuentas que lo repostearon y concluimos que podr\u00edan ser bots, ya que todas usan la misma convenci\u00f3n de nomenclatura e identificadores en la secci\u00f3n de la bio. Por cierto, es muy posible que la cuenta de Lumina Vista haya sido simplemente pirateada y utilizada para la promoci\u00f3n pagada de la publicaci\u00f3n de los atacantes.<\/p>\n<div id=\"attachment_27990\" style=\"width: 595px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/03\/12230842\/trojans-disguised-as-deepseek-grok-clients-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27990\" class=\"wp-image-27990 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/03\/12230842\/trojans-disguised-as-deepseek-grok-clients-02.jpg\" alt=\"\u00bfM\u00e1s de 1,2\u00a0millones de visitas en una cuenta casi vac\u00eda? Huele a promoci\u00f3n pagada\" width=\"585\" height=\"699\"><\/a><p id=\"caption-attachment-27990\" class=\"wp-caption-text\">\u00bfM\u00e1s de 1,2\u00a0millones de visitas en una cuenta casi vac\u00eda? Huele a promoci\u00f3n pagada<\/p><\/div>\n<p>En los comentarios, algunos usuarios se\u00f1alaron que el enlace conduce a un sitio malicioso, pero eran minor\u00eda; el resto simplemente expresaba sus opiniones sobre DeepSeek, Grok y ChatGPT. Sin embargo, ninguno de los comentarios se\u00f1al\u00f3 lo obvio: DeepSeek no tiene un cliente nativo para Windows, y solo se puede acceder a \u00e9l mediante un navegador. Tambi\u00e9n puedes ejecutar DeepSeek <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-use-ai-locally-and-securely\/27042\/\" target=\"_blank\" rel=\"noopener\">localmente,<\/a> pero eso requiere un software especializado.<\/p>\n<h2>C\u00f3mo utilizar la IA de forma segura<\/h2>\n<p>En la actualidad, no es f\u00e1cil evaluar la escala de este y otros mecanismos maliciosos que involucran p\u00e1ginas falsas de DeepSeek. Pero una cosa es segura: estas campa\u00f1as son masivas y no est\u00e1n dirigidas a usuarios espec\u00edficos. Sin embargo, se est\u00e1n desarrollando muy r\u00e1pido: poco despu\u00e9s del anuncio de Grok-3, los atacantes comenzaron a ofrecer la descarga de su cliente tanto desde el dominio <em>v3-grok[.]com<\/em> como desde <em>v3-deepseek[.]com<\/em>. En efecto, \u00bfcu\u00e1l es la diferencia entre Grok y DeepSeek?<\/p>\n<p>Sin <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n confiable<\/a>, cualquier entusiasta de la IA est\u00e1 en riesgo. Por eso es fundamental seguir las normas y recomendaciones de seguridad al utilizar IA.<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/lookalike-domains-in-bec\/26555\/\" target=\"_blank\" rel=\"noopener\"><strong>Comprueba la <\/strong><\/a><a href=\"https:\/\/latam.kaspersky.com\/blog\/lookalike-domains-in-bec\/26555\/\" target=\"_blank\" rel=\"noopener\"><strong>URL de los sitios web que visitas<\/strong><\/a><strong>.<\/strong> Sobre todo, cuando se trata de algo nuevo, popular y f\u00e1cil de imitar.<\/li>\n<li><strong>Elimina datos confidenciales. <\/strong>Recuerda que lo que le escribes a un chatbot podr\u00eda ser usado en tu contra: como ocurre con otros servicios en la nube, los datos pueden filtrarse debido a las <a href=\"https:\/\/www.wiz.io\/blog\/wiz-research-uncovers-exposed-deepseek-database-leak\" target=\"_blank\" rel=\"noopener nofollow\">deficiencias de seguridad<\/a> o la <a href=\"https:\/\/dfi.kaspersky.com\/blog\/ai-in-darknet\" target=\"_blank\" rel=\"noopener nofollow\">pirater\u00eda de cuentas<\/a>.<\/li>\n<li><strong>Protege todos tus dispositivos. <\/strong>Consulta las <a href=\"https:\/\/latam.kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener\">rese\u00f1as<\/a> y escoge la <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">mejor soluci\u00f3n para ti<\/a>\u00a0que detectar\u00e1 <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-yourself-from-phishing\/23013\/\" target=\"_blank\" rel=\"noopener\">sitios de phishing<\/a> y evitar\u00e1 la descarga de malware.<\/li>\n<li><strong>Limita el uso de complementos de terceros. <\/strong>Cada aplicaci\u00f3n complementaria crea nuevas amenazas. Se requiere una supervisi\u00f3n especial para los complementos de ejecuci\u00f3n que pueden, por ejemplo, ejecutar <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/27034\/\" target=\"_blank\" rel=\"noopener\">c\u00f3digo malicioso<\/a> para comprar un billete de avi\u00f3n a tu cargo.<\/li>\n<\/ul>\n<blockquote><p>Si est\u00e1s realmente interesado en las redes neuronales y quieres aprender a usarlas de forma segura, consulta estas publicaciones:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/27034\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo usar ChatGPT, Gemini y otras herramientas de IA de forma segura<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-use-ai-locally-and-securely\/27042\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo instalar y usar un asistente de IA en tu ordenador<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-chatbot-side-channel-attack\/27340\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo pueden los piratas inform\u00e1ticos leer tus chats con ChatGPT o Microsoft Copilot<\/a><\/li>\n<li>\u2026 y <a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/inteligencia-artificial\/\" target=\"_blank\" rel=\"noopener\">muchos m\u00e1s<\/a>.<\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Encontramos varios grupos de sitios que imitan los sitios web oficiales de los chatbots de DeepSeek y Grok. Los sitios falsos distribuyen malware bajo la apariencia de clientes de chatbot inexistentes para Windows.<\/p>\n","protected":false},"author":2706,"featured_media":27986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2717,2018,1861,5879,38],"class_list":{"0":"post-27985","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chatbots","9":"tag-ia","10":"tag-inteligencia-artificial","11":"tag-redes-neuronales","12":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/27985\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojans-disguised-as-deepseek-grok-clients\/28646\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/23886\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/12314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojans-disguised-as-deepseek-grok-clients\/28764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojans-disguised-as-deepseek-grok-clients\/30809\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojans-disguised-as-deepseek-grok-clients\/29500\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojans-disguised-as-deepseek-grok-clients\/39163\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojans-disguised-as-deepseek-grok-clients\/13205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/53116\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojans-disguised-as-deepseek-grok-clients\/22630\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojans-disguised-as-deepseek-grok-clients\/23635\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojans-disguised-as-deepseek-grok-clients\/31999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/trojans-disguised-as-deepseek-grok-clients\/37479\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojans-disguised-as-deepseek-grok-clients\/28900\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojans-disguised-as-deepseek-grok-clients\/34714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojans-disguised-as-deepseek-grok-clients\/34342\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/inteligencia-artificial\/","name":"inteligencia artificial"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27985"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27985\/revisions"}],"predecessor-version":[{"id":27993,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27985\/revisions\/27993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27986"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}