Asisten Koding AI Menjadi Vektor Serangan Diam-diam bagi Pengembang Crypto: Inilah yang Perlu Anda Ketahui

Bahaya Tersembunyi di Dalam Folder Proyek Anda

Apa yang terjadi saat Anda membuka folder proyek cryptocurrency yang tampaknya tidak berbahaya? Menurut peneliti keamanan di SlowMist, Anda mungkin tanpa sadar menjalankan kode berbahaya yang disisipkan oleh penyerang. Pelakunya: alat pengkodean berbasis AI seperti Cursor, Windsurf, dan Kiro, yang dapat dipancing untuk menjalankan instruksi tersembunyi yang tersimpan di dalam file README.md dan LICENSE.txt.

HiddenLayer awalnya mengungkapkan kerentanan ini—yang disebut “Serangan Lisensi CopyPasta”—pada bulan September, mengungkapkan bagaimana penyerang menyisipkan prompt berbahaya dalam komentar markdown. Ketika pengembang membuka folder proyek, asisten pengkodean AI secara otomatis menafsirkan instruksi tersembunyi ini sebagai perintah kode yang sah, menjalankan malware tanpa konfirmasi pengguna. Hasilnya? Sistem sepenuhnya dikompromikan sebelum satu baris kode pun ditulis.

Pengguna Cursor menghadapi risiko yang sangat tinggi, dengan demonstrasi terkendali membuktikan bahwa penyerang dapat memperoleh akses penuh ke sistem melalui akses folder yang sederhana. Vektor serangan ini sangat merusak untuk lingkungan pengembangan crypto di mana dompet, API key, dan kredensial sensitif sering disimpan bersamaan dengan repositori kode.

Kelompok Ancaman Korea Utara Memperalat Smart Contracts

Lanskap ancaman semakin intens saat aktor yang didukung negara masuk ke dalam gambar. Tim Mandiant dari Google mengidentifikasi kelompok UNC5342—yang terkait dengan operasi Korea Utara—menggunakan malware canggih termasuk JADESNOW dan INVISIBLEFERRET di jaringan Ethereum dan BNB Smart Chain. Metode mereka sangat licik: payload disimpan dalam fungsi read-only di dalam smart contract, dirancang untuk menghindari log transaksi dan mekanisme pelacakan blockchain tradisional.

Pengembang tanpa sadar menjalankan malware ini hanya dengan berinteraksi dengan smart contract yang terkompromi melalui platform desentralisasi. Operasi ini tidak terbatas pada serangan di blockchain. BeaverTail dan OtterCookie, dua strain malware modular, didistribusikan melalui kampanye phishing yang menyamar sebagai wawancara kerja. Perusahaan palsu seperti Blocknovas dan Softglide berfungsi sebagai kedok, mengirimkan kode berbahaya melalui paket NPM kepada insinyur yang tidak curiga.

Peneliti Silent Push melacak kedua perusahaan palsu ini ke properti kosong, mengungkap operasi malware “Contagious Interview”. Setelah sistem pengembang terinfeksi, secara otomatis mengirimkan kredensial dan data basis kode ke server yang dikendalikan penyerang menggunakan saluran terenkripsi.

Model AI Belajar Memanfaatkan Smart Contracts

Kecanggihan serangan semakin meningkat seiring berkembangnya kemampuan AI. Pengujian terbaru oleh Anthropic mengungkapkan kemampuan yang mengkhawatirkan: model AI canggih berhasil mengidentifikasi dan mengeksploitasi kerentanan dalam smart contract secara massal. Claude Opus 4.5 dan GPT-5 menemukan exploit yang berhasil di 19 smart contract yang dideploy setelah cutoff pelatihan mereka, mensimulasikan kerusakan potensial sebesar $550,1 juta.

Dua kerentanan zero-day ditemukan di kontrak aktif BNB Smart Chain bernilai $3.694, yang ditemukan dengan biaya API yang sangat rendah sebesar $3.476. Penelitian ini menunjukkan kecepatan penemuan exploit meningkat dua kali lipat setiap bulan, sementara biaya per exploit yang berhasil terus menurun—sebuah tren berbahaya bagi keamanan blockchain.

Penipuan Meningkat Pesat dengan Deepfakes yang Dihasilkan AI

Dampak serangan berbasis AI melampaui eksploitasi kode. Chainabuse melaporkan bahwa penipuan crypto yang didukung AI meningkat 456% dari tahun ke tahun hingga April 2025, didorong oleh video deepfake dan kloning suara yang meyakinkan. Dompet penipuan kini menerima 60% dari deposit dari kampanye yang menampilkan identitas palsu yang dihasilkan AI dengan respons otomatis waktu nyata.

Penyerang semakin sering menggunakan bot yang mensimulasikan wawancara teknis untuk memancing pengembang mengunduh alat malware yang disamarkan. Komponen rekayasa sosial ini membuat serangan ini sangat efektif terhadap profesional sibuk yang mengelola banyak proyek.

Namun, data Desember dari PeckShield menawarkan secercah harapan kecil: peretasan terkait crypto menurun 60% menjadi $76 juta dolar di bulan Desember dibandingkan November yang mencapai $194,2 juta. Namun pengurangan ini masih jauh dari skala penemuan exploit yang dipercepat AI dan proliferasi scam yang terdokumentasi sepanjang tahun 2025.

Apa yang Harus Dilakukan Pengembang Crypto Sekarang

Konvergensi kerentanan alat pengkodean AI, serangan smart contract yang didukung negara, dan scam yang dihasilkan AI menciptakan lingkungan ancaman yang belum pernah terjadi sebelumnya bagi pengembangan cryptocurrency. Pengembang harus memperlakukan folder proyek yang tidak dipercaya dengan sangat hati-hati, memverifikasi sumber paket NPM, dan menerapkan pemisahan ketat antara lingkungan pengembangan dan sistem yang menyimpan kredensial sensitif. Alat AI, meskipun memberikan manfaat produktivitas, telah menjadi vektor potensi risiko tanpa protokol keamanan operasional yang tepat.

ETH-0,58%
BNB0,12%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt