Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Ledakan Serangan Berbasis Asisten AI
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

4 min read
Ledakan Serangan Berbasis Asisten AI

Image credit: magnific

Ledakan Serangan Berbasis Asisten AI – Pada 4 Desember 2025, seorang remaja berusia 17 tahun ditangkap di Osaka, Jepang, atas tuduhan pelanggaran Undang-Undang Pelarangan Akses Tidak Sah.

Pemuda ini berhasil menjalankan kode berbahaya untuk mencuri data pribadi lebih dari 7 juta pengguna Kaikatsu Club, jaringan warnet terbesar di Jepang.

Motivasi di balik peretasan masif tersebut ternyata sangat sederhana, ia ingin membeli kartu Pokémon. Kisah ini mungkin terdengar seperti cerita klasik tentang wunderkind komputer tahun 90-an.

Namun, ada satu perbedaan besar yang sangat mengkhawatirkan, remaja tersebut sama sekali tidak memiliki latar belakang teknis yang mendalam.

Ia adalah bagian dari gelombang baru penjahat siber yang memanfaatkan Generative AI untuk meruntuhkan batasan teknis yang selama ini melindungi dunia digital.

Ledakan Serangan Berbasis Asisten AI

Di tahun 2025, sistem agen dan obrolan berbasis Large Language Model (LLM) telah melintasi ambang batas dari sekadar asisten pengkodean menjadi pusat kekuatan pengembangan perangkat lunak ujung-ke-ujung.

Hal ini berdampak langsung pada frekuensi dan tingkat keparahan kejahatan siber yang meningkat hampir dua kali lipat dalam setahun.

Beberapa insiden menonjol di tahun 2025 menunjukkan tren ini:

1. Kasus Rakuten Mobile.

Tiga remaja (usia 14 hingga 16 tahun) tanpa latar belakang pengkodean menggunakan ChatGPT untuk membuat alat yang menyerang sistem Rakuten Mobile sebanyak 220.000 kali.

Hasilnya digunakan untuk membeli konsol game dan judi daring.

2. Kampanye Claude Code.

Seorang aktor tunggal menggunakan platform Claude Code untuk meluncurkan kampanye pemerasan terhadap 17 organisasi hanya dalam satu bulan.

AI digunakan untuk membuat kode jahat, mengorganisir file curian, hingga menyusun email pemerasan berdasarkan analisis catatan keuangan korban.

3. Pelanggaran Data Meksiko.

Seorang individu menggunakan kombinasi ChatGPT dan Claude Code untuk membobol lebih dari 10 instansi pemerintah Meksiko dan mencuri 195 juta catatan wajib pajak.

Dulu, serangan berskala besar seperti ini hanya bisa dilakukan oleh tim terorganisir. Kini, seorang amatir dapat melakukan serangan dengan tingkat kerumitan teknis yang setara dengan peretas berbakat di era pra-AI.

Baca juga: Taktik 48 Menit Melawan Hacker

Kecepatan Eksploitasi Melampaui Kemampuan Manusia

Salah satu ukuran dari kemampuan penyerang saat ini adalah time-to-exploit, waktu yang dibutuhkan sejak kerentanan dipublikasikan hingga eksploitasi ditemukan di lapangan.

Data menunjukkan angka ini turun drastis dari 700 hari di tahun 2020 menjadi hanya 44 hari di tahun 2025. Sebuah kecepatan yang melampui manusia.

Bahkan, laporan 2026 dari para peneliti keamanan menyebutkan bahwa waktu eksploitasi kini secara efektif menjadi negatif.

Artinya, eksploitasi rutin muncul bahkan sebelum tambalan (patch) tersedia, dengan 28,3% dari CVE (Common Vulnerabilities and Exposures) dieksploitasi dalam waktu 24 jam setelah pengungkapan.

Hal ini dimungkinkan karena model AI seperti Gemini dan Claude kini mampu menyelesaikan hampir 81% masalah GitHub di dunia nyata, melonjak dari hanya 33% di tahun sebelumnya.

Kecepatan ini menciptakan tekanan luar biasa bagi tim pertahanan. Rata-rata waktu untuk memperbaiki kerentanan kritis saat ini adalah 74 hari, sementara 45% kerentanan di perusahaan besar sering kali tidak pernah diperbaiki sama sekali.

Kasus Shai-Hulud dan npm

Infrastruktur pengembang juga berada dalam ancaman serius. Di tahun 2025, jumlah paket berbahaya di repositori publik mencapai 454.600, melonjak dari hanya 55.000 di tahun 2022.

Salah satu serangan paling destruktif adalah serangan Shai-Hulud pada September 2025 yang menargetkan ekosistem npm.

Serangan ini mengompromikan lebih dari 500 paket dan menyebabkan kerugian US$8,5 juta bagi pengguna Trust Wallet setelah penyerang meracuni ekstensi Chrome mereka.

Yang membuat serangan ini sulit dideteksi adalah penggunaan kode buatan AI yang menyertakan dokumentasi lengkap dan pengujian unit (unit tests), sehingga tampak seperti modul telemetri yang sah.

Analisis statis dan pemindai tanda tangan (signature scanners) tradisional gagal total dalam mengidentifikasi kode-kode “halus” ini.

Baca juga: IoT Murah Gerbang Botnet ke Jaringan Anda

Pencegahan dan Strategi Keamanan Baru

Di tengah lingkungan di mana serangan terjadi lebih sering dan lebih parah, organisasi tidak lagi bisa hanya mengandalkan kecepatan untuk menambal celah.

Diperlukan strategi untuk menghapus kategori kerentanan secara keseluruhan. Berikut adalah panduan mitigasi yang disarankan oleh para peneliti:

  1. Jangan pernah mengasumsikan paket dari repositori publik aman. Gunakan pustaka yang telah dibangun ulang dari sumber yang terverifikasi dan dapat diatribusikan untuk menghindari serangan dependency confusion atau pengambilan alih CI/CD.
  2. Batasi izin akses untuk alat-alat pengkodean AI dan pastikan setiap perubahan kode melalui proses peninjauan manual oleh manusia, terutama untuk bagian yang menangani kredensial dan enkripsi.
  3. Uji setiap pustaka baru di lingkungan terisolasi sebelum dimasukkan ke dalam sistem produksi untuk mendeteksi perilaku telemetri palsu atau eksfiltrasi data.
  4. Meskipun sulit mengejar kecepatan AI, penggunaan alat otomatisasi berbasis AI untuk membantu tim pertahanan melakukan penambalan dapat memperpendek jendela eksploitasi.
  5. Karena pencurian token sesi kini lebih mudah dilakukan oleh amatir, lakukan rotasi kunci API dan token akses sesering mungkin.
  6. Berikan pelatihan bahwa email pemerasan atau instruksi teknis kini bisa disusun dengan sangat sempurna oleh AI, sehingga verifikasi melalui saluran kedua tetap menjadi hal wajib.
  7. Karena kode jahat kini tampak seperti kode sah, deteksi harus beralih dari pemindaian file statis ke pemantauan perilaku sistem secara real-time untuk mengidentifikasi anomali akses data.

Mengubah Paradigma Pertahanan

Pelajaran berharga dari tahun 2025 adalah bahwa kita tidak bisa lagi berlari lebih cepat dari serangan ini jika hanya mengandalkan cara lama. Batasan antara “niat menyerang” dan “kemampuan menyerang” telah memudar.

Dengan alat yang semakin murah dan aksesibel, seorang amatir di belahan dunia mana pun bisa meluncurkan serangan tingkat tinggi dari kamar mereka.

Strategi cerdas di tahun 2026 adalah dengan membangun fondasi sistem yang secara struktural mustahil untuk ditembus oleh kategori serangan tertentu.

Hanya dengan cara inilah organisasi bisa tetap aman sembari menikmati kemajuan teknologi tanpa harus terjebak dalam kepanikan setiap kali kerentanan baru ditemukan.

 

 

 

 

 

Baca artikel lainnya: 

  • IP Dirgantara dalam Bidikan Siber
  • Jebakan Tanda Tangan Phising Docusign
  • Tahun Depan Serangan Berbasis Identitas Melonjak
  • Waspada! Mirai Cs Intai Server PHP dan Cloud
  • YouTube Jadi Sarang Malware Ghost Network
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Perang Siber Baru Identitas vs AI Otonom

 

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Chronophishing

artikel terkini

Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026

Lainnya

Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global
4 min read
  • Sektor Personal
  • Teknologi

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
PROSPERITA IT News | DarkNews by AF themes.