نصائح لحماية بيانات المستخدمين من نشاطات احتيالية مرتبطة بـDeepSeek
حصل مساعد الذكاء الاصطناعي الجديد ، Deepseek ، على الكثير من الاهتمام في الأيام الأخيرة ، وسرعان ما اكتشف خبراء مركز الأبحاث الروسي Kaspersky الحسابات المتعلقة بالأنشطة الاحتيالية على تطبيق الشركة وموقعها ، حيث تفشل العديد من عمليات التسجيل حاليًا.
يمكن للمجرمين على الإنترنت الاستفادة من هذا الموقف لسرقة بيانات اعتماد المستخدم من خلال صفحات ويب مزيفة تدعي أنها تابعة لـ Deepseek.
من خلال صفحات التسجيل المزيفة هذه ، يمكن للمهاجمين جمع عناوين البريد الإلكتروني وكلمات المرور من المستخدمين ، ويمكن استخدام بيانات الاعتماد هذه للوصول إلى حسابات المستخدمين ، سواء من خلال مساعد CICK العميق أو الخدمات الأخرى “إذا تم استخدام كلمة المرور مع حسابات متعددة.”
إلى جانب ما سبق ، ظهرت العديد من عملات العملة المشفرة الجديدة في محاولة لاستخدام الضجة حول SECK العميق ، وهي متاحة للبيع ، وبالنظر إلى أن هذه العملات ليست مرتبطة بعلامة Seick العميقة ، تمت الموافقة على قيمتها السوقية بالكامل.
تنتشر مخططات الخداع ، مثل إنشاء رسائل البريد الإلكتروني للصيد ، على نطاق واسع مع نماذج الذكاء الاصطناعي المشترك ، لذلك يجب أن ندرك أن مجرمي الإنترنت سيسعى حتما إلى استخدام هذه الأدوات لأغراض ضارة.
“بالنسبة إلى Deepseek ، يتميز بطبيعة مفتوحة المصدر ، وعلى الرغم من أن الأطر المفتوحة المصدر يتم تعزيزها بالشفافية والتعاون والابتكار ، ولكنها تشمل مخاطر أمنية ومخاطر أخلاقية كبيرة ، وعندما يتم استخدامها أداة مفتوحة المصدر ، يمكنك لا تأكد من كيفية التعامل مع بياناتك دائمًا ، خاصة إذا كان شخص آخر ينشرها.
في العام الماضي ، كان استغلال البرمجيات المفتوحة مصدرًا رئيسيًا في مشهد التهديدات ، حيث أطلق مجرمو الإنترنت حملات معقدة لتشمل البرامج الضارة ، وفي عام 2024 ، اكتشف تطبيق الفحص المفتوح المصدر أكثر من 12000 حزمة ضارة في مستودعات مفتوحة.
بدون التحكم المركزي ، يمكن لمصادر التهديد إنشاء إصدارات مخترقة من البرامج أو إدراج الأبواب الخلفية تحت ستار الأدوات لاستخدام واجهة تطبيق Deepseek ، والتي تعتبر مخاطر خطيرة للمستخدمين والمؤسسات.
للبقاء محميًا ، يوصي الخبراء باتباع النصيحة التالية:
-
تحقق بعناية عن عناوين الصفحات التي تطلب بيانات اعتماد الحساب ، وإذا كان لديك شك حول مصداقية الموقع ، فلن يتم إدخال كلمة المرور.
-
تأكد من أن جميع كلمات المرور الخاصة بك قوية وفريدة من نوعها لصياغةها ، ويمكنك استخدام مدير كلمات المرور لإنشاء وتخزينها.
-
استخدم دائمًا موافقة ثنائية إذا كان ذلك متاحًا.
-
استخدم دائمًا حماية موثوقة لأجهزة سطح المكتب وأجهزة الكمبيوتر ، ويتم حماية الهاتف من فقدان بيانات الاعتماد والبرامج الضارة.
لمطالعة المزيد: موقع السفير وللتواصل تابعنا علي فيسبوك السفير و يوتيوب السفير .