5月6日,微软威胁情报团队在领英发出一条警告:有人在GitHub上冒充DeepSeek V4,用假模型仓库传播Vidar、GhostSocks木马。而DeepSeek官方根本没在GitHub发过V4。

钓鱼套路:蹭一个还没发布的热点

打开网易新闻 查看精彩图片

微软把这次攻击定性为"蹭热点"——黑客借DeepSeek名称当诱饵,官方代码和账号未被入侵。

DeepSeek V4的实际发布渠道只有API和Hugging Face,GitHub上不存在官方模型仓库。但用户如果用"DeepSeek v4 weights GitHub"搜索,恶意仓库会排在前面。

这是典型的关键词劫持:热点还没落地,钓鱼场先搭好了。

为什么选DeepSeek?流量即攻击面

从攻击者视角看,DeepSeek是近半年AI领域最高频的搜索词之一。R1模型引发的低成本推理热潮,让开发者养成"第一时间追新版本"的习惯。

这种习惯被精准利用。V4作为预期中的下一代模型,天然具备"必须抢先体验"的心理价值。黑客不需要攻破任何系统,只需要比官方更早占领搜索结果的头部位置。

GitHub已关闭部分恶意仓库并封禁账号,但分支版本可能仍在传播。

开发者的检查清单

如果你正在找模型权重,建议核对这三点:

第一,官方渠道清单。DeepSeek目前只在Hugging Face和官方API发布模型,GitHub仓库若声称提供"直接下载权重",大概率有问题。

第二,仓库创建时间。V4尚未正式发布,任何早于官方公告的"泄露版"都值得怀疑。

第三,文件体积与格式。正规模型权重通常以特定格式分片存储,单一可执行文件或压缩包是危险信号。

行动号召

这件事的真正教训不是"小心GitHub",而是:AI基础设施的信任链正在从官方渠道向搜索算法转移。当开发者的第一反应是"搜一下有没有泄露版",而非"等官方发布",攻击者的工作就完成了80%。

下次看到"抢先版""内部权重""未公开模型",先问自己:我是第一个发现的,还是第一千个被钓的?