Специалисты вновь фиксируют случаи злоупотребления интересом к популярным языковым моделям. На этот раз в поле зрения исследователей киберугроз оказалась кампания, маскирующая вредоносное ПО под установщик DeepSeek-R1. По информации, опубликованной экспертами в области информационной безопасности, злоумышленники используют фальшивый сайт и рекламу в Google для распространения вредоносного софта, который внедряет в систему имплант BrowserVenom. По данным исследователей, новый эпизод фишинговой активности связан с сайтом, внешне неотличимым от официальной страницы DeepSeek. Сайт, продвигаемый через рекламные объявления, в поисковой выдаче занимает верхние строчки по запросу «deepseek r1». Именно отсюда начинается заражение — под видом загрузки популярного LLM-фреймворка пользователь скачивает вредоносный установщик AI_Launcher_1.21.exe. Эксперты обнаружили, что после открытия поддельного сайта жертве предлагается пройти CAPTCHA, при этом используется скрытый JavaScript, который проверяет