Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Ancaman Phising Tanpa Tautan
  • Sektor Bisnis
  • Sektor Personal

Ancaman Phising Tanpa Tautan

3 min read
Ancaman Phising Tanpa Tautan

Credit image: Freepix

Ancaman Phising Tanpa Tautan – Google Gemini for Workspace menghadapi kerentanan serius yang dapat dimanfaatkan penyerang untuk menghasilkan ringkasan email yang terlihat sah, namun sebenarnya mengandung instruksi berbahaya.

Tanpa perlu melampirkan file atau tautan langsung, penyerang bisa mengarahkan pengguna ke situs phising melalui peringatan atau instruksi yang dimanipulasi.

Serangan ini memanfaatkan teknik yang disebut indirect prompt injection, di mana instruksi berbahaya disembunyikan di dalam body email dan kemudian dipatuhi oleh Gemini saat menghasilkan ringkasan pesan.

Meskipun serangan prompt serupa telah dilaporkan sejak tahun 2024 dan Google telah menerapkan pengamanan, teknik ini ternyata masih berhasil.

Baca juga: Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

Modus Operandi Serangan via Gemini


Peneliti keamanan di Mozilla melalui program bug bounty 0din, mengungkapkan serangan prompt injection pada model Gemini Google ini.

Prosesnya melibatkan pembuatan email dengan instruksi tersembunyi yang ditujukan untuk Gemini. Penyerang dapat menyembunyikan instruksi jahat di bagian akhir body text pesan menggunakan HTML dan CSS yang mengatur ukuran font menjadi nol dan warnanya menjadi putih.

Instruksi berbahaya ini tidak akan terlihat di Gmail, dan karena tidak ada lampiran atau tautan, pesan tersebut kemungkinan besar akan berhasil masuk ke kotak masuk target potensial.

Jika penerima membuka email tersebut dan meminta Gemini untuk membuat ringkasan email, alat AI Google ini akan menganalisis instruksi tersembunyi tersebut dan mematuhinya.

Sebuah contoh yang diberikan peneliti menunjukkan Gemini mengikuti instruksi tersembunyi dan menyertakan peringatan keamanan tentang kata sandi Gmail pengguna yang disusupi, lengkap dengan nomor telepon dukungan palsu.

Karena banyak pengguna cenderung memercayai output Gemini sebagai bagian dari fungsionalitas Google Workspace, kemungkinan besar peringatan ini akan dianggap sebagai peringatan sah daripada injeksi berbahaya.

Deteksi dan Mitigasi

Figueroa menawarkan beberapa metode deteksi dan mitigasi yang dapat diterapkan tim keamanan untuk mencegah serangan semacam itu:

  1. Pembersihan Konten Tersembunyi: Hapus, netralkan, atau abaikan konten yang diberi gaya agar tersembunyi di dalam body text.
  2. Filter Pasca-Pemrosesan Output Gemini: Terapkan filter pasca-pemrosesan yang memindai output Gemini untuk pesan-pesan mendesak, URL, atau nomor telepon, dan menandai pesan tersebut untuk ditinjau lebih lanjut.

Baca juga: Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber

Kewaspadaan Pengguna dan Strategi Keamanan Tambahan

Ancaman Phising Tanpa Tautan
Credit image: Freepix


Meskipun Google terus memperkuat pertahanannya melalui latihan red-teaming untuk melatih model mereka bertahan dari jenis serangan yang merugikan ini.

Dan beberapa mitigasi sedang dalam proses implementasi atau akan segera digunakan, pengguna harus tetap sangat berhati-hati. Google juga menyatakan belum ada bukti insiden yang memanipulasi Gemini seperti yang ditunjukkan dalam laporan Figueroa.

Namun, sebagai pengguna, kita tidak bisa hanya bergantung pada penyedia layanan. Penjahat siber selalu mencari celah baru. Berikut adalah saran keamanan tambahan untuk melindungi diri dari ancaman semacam ini:

1. Jangan Anggap Ringkasan Gemini sebagai Sumber Otoritatif 

Anggap ringkasan Gemini sebagai bantuan kenyamanan, bukan sebagai sumber informasi keamanan yang mutlak. Jika Anda menerima peringatan keamanan, selalu verifikasi langsung melalui saluran resmi (misalnya, masuk ke akun Anda melalui browser secara langsung, atau hubungi dukungan menggunakan nomor telepon resmi yang tertera di situs web perusahaan, bukan dari email atau ringkasan).

2. Kritis Terhadap Pesan Mendesak:

Penyerang sering memanfaatkan urgensi. Jika ringkasan Gemini atau email mana pun mendesak Anda untuk segera melakukan tindakan terkait keamanan (misalnya, ganti kata sandi, hubungi nomor tertentu, atau klik tautan), selalu curigai dan verifikasi keasliannya.

3. Waspadai Informasi Kontak yang Tidak Dikenal:

Nomor telepon atau alamat email dukungan yang muncul di ringkasan Gemini, terutama jika terkait dengan peringatan keamanan, harus dicocokkan dengan informasi kontak resmi perusahaan.

4. Aktifkan Otentikasi Dua Faktor (2FA):

2FA adalah lapisan pertahanan krusial. Meskipun penyerang berhasil mendapatkan kata sandi Anda, mereka akan kesulitan masuk tanpa faktor kedua.

5. Edukasi Diri Sendiri dan Lingkungan:

Pahami teknik-teknik phishing terbaru. Sosialisasi informasi ini kepada keluarga, rekan kerja, dan teman-teman dapat membantu meningkatkan kesadaran bersama.

6. Perbarui Sistem dan Aplikasi Secara Teratur:

Pastikan sistem operasi, browser, dan aplikasi keamanan Anda selalu diperbarui ke versi terbaru untuk mendapatkan patch keamanan terkini.

7. Laporkan Aktivitas Mencurigakan:

Jika Anda menemukan email atau ringkasan Gemini yang mencurigakan, laporkan ke penyedia layanan email Anda dan jika relevan, kepada tim keamanan IT di organisasi Anda.

Serangan prompt injection terhadap alat AI seperti Gemini menunjukkan bagaimana penjahat siber terus berinovasi. Dengan memahami modus operandi mereka dan mengadopsi praktik keamanan yang kuat, kita dapat mengurangi risiko menjadi korban dari taktik phising yang semakin canggih ini.

 

 

 

Baca artikel lainnya: 

  • Jebakan Siber Makin Canggih
  • 5 Kiat Menjaga Kemanan Siber Ponsel
  • Panduan untuk Keluarga di Era Digital
  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer

 

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
Next AsyncRAT: Trojan yang Pandai Beranak-Pinak

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.