Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip SSL patvirtinimo trūkumas „Deepseek“ padidina apsimetinėjimo išpuolių riziką


Kaip SSL patvirtinimo trūkumas „Deepseek“ padidina apsimetinėjimo išpuolių riziką


Dėl SSL patvirtinimo trūkumo „Deepseeke“ žymiai padidėja apsimetinėjimo priepuolių rizika, nes kenkėjiški veikėjai gali perimti ir manipuliuoti neskelbtinais duomenimis. Čia pateiktas išsamus paaiškinimas, kaip šis pažeidžiamumas sukelia vartotojams tokias grėsmes:

1. Apsimesinimas patikimų serverių: Netinkant SSL patvirtinimo, įsilaužėliai gali apsimesti patikimais serveriais, sukurdami netikras svetaines, imituojančias teisėtų „Deepseek“ paslaugų išvaizdą ir funkcionalumą. Tai pasiekiama išnaudojant sertifikatų patvirtinimo nebuvimą, kuris paprastai patikrintų svetainės tapatybės autentiškumą. Dėl to vartotojai gali nesąmoningai bendrauti su kenksmingomis svetainėmis, manydami, kad jos yra tikros [1] [3].

2. Skenčių duomenų perėmimas: Kai vartotojai prisijungia prie šių suklastotų svetainių, užpuolikai gali perimti jų neskelbtiną informaciją, tokią kaip prisijungimo kredencialai, asmens duomenys ar finansinė informacija. Taip yra todėl, kad SSL patvirtinimo trūkumas reiškia, kad duomenys, perduodami tarp vartotojo įrenginio ir netikro serverio, nėra tinkamai užšifruoti ar patvirtinti, leidžiantys įsilaužėliams užfiksuoti ir išnaudoti šią informaciją [1] [3].

3. „Man-in-the-Middle“ (MITM) atakos: SSL patvirtinimo nebuvimas taip pat palengvina „Man-in-the-Middle“ atakas, kai užpuolikas atsiduria tarp vartotojo ir numatyto serverio. Tai darydami, jie gali modifikuoti ar įšvirkšti kenksmingus duomenis į ryšio srautą, dar labiau pakenkti vartotojo saugumui ir pasitikėti paslauga [3] [7].

4. Vartotojo pasitikėjimo ir atitikties klausimų praradimas: Pakartotiniai apsimetinėjimo atakų atvejai dėl prasto SSL patvirtinimo gali sunaikinti vartotojo pasitikėjimą „Deepseek“ ir potencialiai nesilaikyti pramonės standartų nesilaikymo. Pavyzdžiui, tokiuose sektoriuose kaip finansai ar sveikatos priežiūra neįgyvendinant tvirto pažymėjimo patvirtinimo gali sukelti dideles baudas ir reputacijos žalą [3] [7].

Norėdami sušvelninti šią riziką, „DeepSeek“ turėtų įgyvendinti griežtus SSL patvirtinimo protokolus, įskaitant sertifikato prieglobstį, kad patikrintų serverio autentiškumą ir užtikrintų saugų ryšį. Reguliarus skverbimosi bandymas taip pat gali padėti aktyviai nustatyti ir pašalinti SSL susijusius pažeidžiamumus [1] [3].

Citatos:
[1] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-deepseek
[2] https://www.zscaler.com/blogs/security-research/deepseek-leure-using-captchas-spread-malware
[3] https://www.linkedin.com/pulse/unlocking-digital-Trust-importance-certificate-validation-anbglobal-rvJPF
[4] https://networkintelligence.ai/wp-content/uploads/2025/03/network_intelligence_deepseek_ai_assessment_report.pdf
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.securityweek.com/beware-of-deepseek-hype-its-a-breeding-ground-for-scammers/
]
[8] https://www.kelacyber.com/blog/deepseek-r1-security-flaws/
[9] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseee-ios-mobile-app/
[10] https://cyble.com/blog/deepseeks-gringing-influence-surge-frauds-fishing-attacks/
[11] https://www.codeconspirators.com/the-role-of-ssl-certificates-in-website-security/
[12] https://cyberScoop.com/deepseek-ai-security-issues-wiz-research/