Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Que medidas o DeepSeek leva para evitar ataques de homem no meio


Que medidas o DeepSeek leva para evitar ataques de homem no meio


A IA Deepseek não parece ter medidas robustas para impedir ataques de homem no meio (MITM). Embora detalhes específicos sobre as estratégias de prevenção do MITM da Deepseek não sejam explicitamente mencionados nas informações disponíveis, várias preocupações e vulnerabilidades de segurança foram destacadas:

1. Questões de criptografia: o aplicativo iOS da Deepseek foi encontrado para desativar a segurança do transporte de aplicativos (ATS), que é uma proteção no nível da plataforma que impede que dados confidenciais sejam enviados por canais não criptografados [4]. Isso significa que os dados podem ser transmitidos sem criptografia, tornando -os vulneráveis ​​à interceptação. Embora algumas partes dos dados sejam criptografadas seletivamente, o aplicativo usa um algoritmo de criptografia inseguro e depreciado chamado 3DEs, e a chave de criptografia é codificada no aplicativo [4].

2. Exposição de dados: houve casos em que a infraestrutura de banco de dados da Deepseek não foi devidamente protegida, levando à exposição pública de informações sensíveis, como histórias de bate -papo e credenciais de back -end [1] [2] [4]. Essa falta de segurança pode facilitar os ataques do MITM, permitindo que os atacantes acessem ou manipulem dados com mais facilidade.

3. Vulnerabilidades gerais de segurança: A Deepseek demonstrou ser altamente suscetível a várias ameaças à segurança, incluindo as técnicas algorítmicas de jailbreak e de escalação pronta [1] [2]. Essas vulnerabilidades podem ser exploradas pelos atacantes para conduzir ataques MITM ou outras formas de ameaças cibernéticas.

Para impedir efetivamente ataques de MITM, geralmente é recomendável usar mecanismos de criptografia fortes, como HTTPs, e garantir que todas as transmissões de dados sejam criptografadas. Além disso, a implementação de mecanismos robustos de autenticação e autorização pode ajudar a proteger contra o acesso não autorizado. No entanto, com base nas informações disponíveis, o DeepSeek não parece priorizar essas medidas de segurança adequadamente.

Dadas essas preocupações, organizações e indivíduos devem ter cuidado ao usar a IA Deepseek e considerar a implementação de medidas de segurança adicionais, como o uso de gateways ou firewalls da Web seguros para bloquear o acesso aos serviços da Deepseek [6]. Além disso, o uso de aplicativos de mensagens criptografadas de ponta a ponta e evitar o compartilhamento de dados confidenciais através de canais não seguros pode ajudar a mitigar os riscos [5].

Citações:
[1] https://www.estire.com/blog/deepseek-ai-what-security-leaders-need-to-nower-about-its-security-risks
[2] https://www.cshub.com/threat-defense/articles/cyber-security-implications-deepseek-ai
[3] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-thereats/
[4] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[5] https://www.securityweek.com/deepseek-exposes-major-cybersecurity-ldind spot/
[6] https://ironscales.com/blog/deepseek-ai.-what-it-tecurity-eaders-need-to-know
[7] https://blogs.cisco.com/security/evaluating-security-bisk-in-deepseek-and-other-frontier-reasoning-models
[8] https://www.radware.com/blog/thereat-intelligence/deepseek-cyberattack-a-wake-pall-for-ai-security/
[9] https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
[10] https://sbscyber.com/blog/deepseek-ai-dangers