Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
CFD
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Promosi
AI
Gate AI
Partner AI serbaguna untuk Anda
Gate AI Bot
Gunakan Gate AI langsung di aplikasi sosial Anda
GateClaw
Gate Blue Lobster, langsung pakai
Gate for AI Agent
Infrastruktur AI, Gate MCP, Skills, dan CLI
Gate Skills Hub
10RB+ Skills
Dari kantor hingga trading, satu platform keterampilan membuat AI jadi lebih mudah digunakan
GateRouter
Pilih secara cerdas dari 40+ model AI, dengan 0% biaya tambahan
Google "Pertama kali mengonfirmasi eksploitasi zero-day yang dihasilkan AI"…… pengembangan alat serangan secara menyeluruh dimulai
Grup Intelijen Ancaman Google (GTIG) mengumumkan bahwa mereka telah menangkap kasus pertama yang dikonfirmasi menggunakan kecerdasan buatan (AI) untuk membuat exploit “zero-day” yang benar-benar dapat dijalankan. Meskipun belum ada tanda-tanda kerusakan besar, mengingat AI telah resmi digunakan untuk mengembangkan alat serangan, kewaspadaan industri keamanan semakin meningkat.
Menurut laporan ini, sebuah organisasi peretas kriminal membuat exploit berbasis Python terhadap celah “mengakali otentikasi dua faktor” dalam alat manajemen sistem berbasis web sumber terbuka yang banyak digunakan. Analisis menunjukkan mereka berusaha menggunakannya dalam serangan massal, tetapi karena kesalahan selama proses pelaksanaan, exploit tersebut tidak berjalan lancar. Google telah memberi tahu vendor terkait celah tersebut, dan patch telah dirilis.
GTIG menjelaskan bahwa jejak campur tangan AI terlihat jelas di beberapa bagian kode. Misalnya, penambahan skor keparahan yang tidak sesuai, format Python yang terlalu “buku teks”, menu bantuan yang rinci, serta dokumentasi string yang menunjukkan jejak data pelatihan yang kuat. Namun, Google menegaskan bahwa model Gemini mereka sendiri tidak digunakan dalam operasi ini.
Menargetkan “cacat logika semantik” yang sulit dideteksi alat keamanan tradisional
Celah ini berasal dari “cacat logika semantik” yang lebih rumit daripada kesalahan pengkodean sederhana. Pengembang mengkonsolidasikan asumsi tertentu tentang objek tertentu dalam kode, dan kesalahan desain tingkat tinggi ini menjadi permukaan serangan. Celah semacam ini sulit dideteksi oleh scanner keamanan tradisional karena mereka cenderung menganggap fungsi tersebut normal.
Sebaliknya, GTIG menjelaskan bahwa model bahasa besar (LLM) terbaru menunjukkan keunggulan dalam menebak niat pengembang dan menemukan cacat tersembunyi dalam logika yang tampaknya tidak bermasalah. Ini berarti AI telah melampaui alat otomatisasi sederhana dan memasuki tahap baru di mana mereka dapat memahami konteks peninjauan keamanan.
Kepala analis GTIG, John Hultquist, mengatakan, “Menganggap bahwa kompetisi celah berbasis AI akan segera dimulai adalah sebuah kesalahpahaman. Faktanya, kompetisi itu sudah berlangsung, dan jika ada zero-day terkait AI yang terdeteksi, kemungkinan besar banyak yang belum terungkap.” Ia mendiagnosis bahwa pelaku ancaman menggunakan AI untuk meningkatkan kecepatan, skala, dan ketelitian serangan.
Keterlibatan AI dalam serangan di China, Korea Utara, dan Rusia
GTIG berpendapat bahwa kasus ini bukan pengecualian, melainkan bagian dari tren yang lebih luas. Laporan menunjukkan bahwa kelompok peretas yang didukung negara dari China, Korea Utara, dan Rusia menggunakan AI di semua tahap serangan, mulai dari pengintaian, analisis celah, pengembangan malware, hingga operasi pengaruh. Organisasi kriminal juga mengadopsi metode yang sama untuk membuat malware lebih cepat dan menjalankan operasi skala besar.
Ditemukan bahwa kelompok ancaman terkait Korea Utara, “APT45”, menggunakan pendekatan: mengirim ribuan prompt berulang untuk melakukan analisis rekursif terhadap celah dan memverifikasi exploit proof-of-concept (PoC), yang diartikan sebagai upaya membangun aset serangan yang sulit dikelola tanpa bantuan AI.
Dikatakan bahwa organisasi “UNC2814” yang diduga terkait China, menggunakan teknik yang disebut “jailbreak” (pembobolan), yaitu dengan memancing model Gemini dalam peran sebagai ahli untuk menyelidiki kerentanan eksekusi kode jarak jauh (RCE) pre-authentication dalam firmware router TP-Link dan protokol transfer file Odette.
Selain itu, pelaku terkait China lainnya ditemukan menggunakan kerangka kerja “Hexstrike”, “Strix”, dan sistem memori bernama “Graphiti”, secara mandiri mengeksplorasi sebuah perusahaan teknologi Jepang dan platform keamanan siber di Asia Timur. Catatan menunjukkan bahwa mereka mengganti alat pengintaian berdasarkan penalaran internal, dengan intervensi manusia yang minimal.
Menyebar ke backdoor Android, kode palsu, dan kloning suara
Laporan juga memperkenalkan backdoor Android bernama “PROMPTSPY”. Malware ini saat berjalan akan memanggil API Gemini untuk menafsirkan elemen antarmuka pengguna di layar ponsel dan secara otomatis menghasilkan koordinat sentuh. Ini menunjukkan bahwa AI sedang diintegrasikan ke dalam otomatisasi serangan mobile.
Analisis menunjukkan bahwa seri malware terkait Rusia, “CANFAIL” dan “LONGSTREAM”, menyembunyikan fungsi jahat asli dengan menyisipkan kode umpan yang dihasilkan AI. Selain itu, penyelidikan menemukan bahwa aktor Rusia dalam operasi pengaruh “Overload” menggunakan kloning suara berbasis AI untuk membuat video palsu yang menyamar sebagai jurnalis asli, dan menyebarkannya ke Ukraina, Prancis, dan AS.
Sementara itu, organisasi kriminal “TeamPCP” disebut sebagai pelaku di balik serangan ke utilitas gateway AI populer “LiteLLM” pada Maret tahun ini. Penyelidikan mengungkap bahwa mereka menyisipkan alat pencuri kredensial melalui paket kontaminasi PyPI dan permintaan tarik (Pull Request) berbahaya, mencuri kunci AWS dan token GitHub, lalu memonetisasi melalui kerjasama ransomware.
Google: “Sudah blokir akun berbahaya, perluas alat pertahanan berbasis AI”
Sebagai langkah penanggulangan, Google menyatakan akan memblokir akun berbahaya yang menyalahgunakan Gemini dan memperluas penggunaan alat pertahanan berbasis AI, seperti agen deteksi celah “Big Sleep” dan alat patch “CodeMender”.
Laporan ini menegaskan bahwa AI tidak lagi sebatas alat bantu laboratorium. Dari pembuatan exploit zero-day yang nyata, menyembunyikan kode jahat, otomatisasi backdoor mobile, hingga penyebaran disinformasi, AI telah meresap ke berbagai aspek serangan. Beberapa analis berpendapat bahwa inti kompetisi keamanan kini beralih dari “siapa yang bisa menemukan dan menanggapi celah lebih cepat” ke “siapa yang bisa mengendalikan dan memanfaatkan AI dengan lebih baik”.