Google Threat Intelligence Group (GTIG) telah menerbitkan laporan keamanan besar yang memperingatkan bahwa kecerdasan buatan kini sedang dipersenjatai oleh peretas yang terhubung dengan negara dan aktor ancaman kriminal dalam skala industri — dengan malware otonom, eksploitasi zero-day yang dihasilkan AI, dan operasi yang menargetkan kredensial menimbulkan ancaman langsung dan meningkat bagi pengguna crypto yang mengandalkan tindakan keamanan standar.
Laporan tanggal 11 Mei ini, yang diterbitkan di blog Google Cloud oleh GTIG dan berdasarkan keterlibatan respons insiden Mandiant, menandai eskalasi signifikan dari temuan kelompok tersebut pada Februari 2026. Jika laporan sebelumnya mengidentifikasi aktivitas adverserial berbantuan AI sebagai yang masih baru dan eksperimental, penilaian terbaru ini menggambarkan transisi yang matang — di mana model generatif kini tertanam dalam alur kerja ofensif dalam skala besar, bukan sebagai suatu keanehan tetapi sebagai infrastruktur operasional.
Harga ETH mencatat beberapa kerugian pada grafik harian. Sumber: ETHUSD di Tradingview
AI Menulis Eksploitasi Zero-Day Pertamanya
Pengungkapan paling signifikan dalam laporan ini belum pernah terjadi sebelumnya. Untuk pertama kalinya, GTIG telah mengidentifikasi aktor ancaman yang menggunakan eksploitasi zero-day yang diyakini dikembangkan dengan bantuan AI. Menurut laporan tersebut, seorang aktor ancaman kriminal telah merencanakan untuk menyebarkan eksploitasi tersebut dalam peristiwa eksploitasi massal — sebuah skenario yang mungkin dicegah oleh penemuan balik proaktif GTIG.
Laporan itu mencatat bahwa aktor yang terhubung dengan negara yang dikaitkan dengan China dan Korea Utara secara terpisah telah menunjukkan minat yang signifikan dalam menggunakan AI untuk penemuan kerentanan. Implikasinya bagi pengguna crypto adalah langsung: antarmuka dompet, portal login bursa, dan alat autentikasi berbasis ekstensi browser semuanya bergantung pada lapisan perangkat lunak dasar yang sama yang menjadi target eksploitasi zero-day.
Malware Polimorfik dan Batas 2FA bagi Pengguna Crypto
Di luar pengembangan zero-day, laporan ini mendokumentasikan pengembangan malware polimorfik yang dipercepat AI — kode yang menulis ulang strukturnya sendiri untuk menghindari deteksi — yang dikaitkan dengan aktor ancaman yang dicurigai berhubungan dengan Rusia, menurut analisis GTIG. Logika umpan yang dihasilkan AI sedang disematkan dalam muatan malware untuk mengalahkan sistem keamanan berbasis tanda tangan.
Namun, ancaman paling langsung bagi pengguna crypto datang melalui kemampuan yang disebut GTIG sebagai PROMPTSPY — malware yang diaktifkan AI yang menandai pergeseran menuju orkestrasi serangan otonom. Menurut laporan tersebut, PROMPTSPY menafsirkan keadaan sistem secara dinamis dan menghasilkan perintah secara real-time untuk memanipulasi lingkungan korban. Diterapkan pada pencurian kredensial, kelas malware ini dapat mengamati dan merespons alur autentikasi dengan cara yang tidak dapat dilakukan oleh alat serangan statis — termasuk serangan waktu terhadap sistem autentikasi dua faktor berbasis SMS dan berbasis aplikasi selama sesi aktif.
2FA standar, yang lama dianggap sebagai dasar keamanan yang andal untuk akses bursa dan dompet, beroperasi dengan asumsi bahwa penyerang tidak dapat mengamati dan merespons jendela autentikasi secara real-time. Malware otonom yang digerakkan AI dan mampu menafsirkan keadaan sistem mengubah asumsi itu secara material.
Lingkungan Ancaman yang Telah Berubah
Laporan GTIG menyatakan momen saat ini sebagai titik belok guna ganda — AI secara bersamaan menjadi target serangan bernilai tinggi dan mesin canggih yang menggerakkannya. Bagi peserta di sektor aset digital yang masih baru, di mana satu frasa benih atau token sesi yang dikompromikan mewakili kerugian yang tidak dapat diubah, implikasinya sangat besar.
Praktik keamanan yang memadai melindungi pengguna crypto dua tahun lalu semakin tidak memadai melawan rangkaian peralatan adverserial yang kini mencakup eksploitasi yang dihasilkan AI, malware yang mengubah sendiri, dan operasi pemanenan kredensial otonom yang beroperasi lebih cepat daripada yang dapat direspons oleh pembela manusia.
Kunci keamanan perangkat keras, perangkat penandatanganan yang terisolasi (air-gapped), dan arsitektur dompet multi-tanda tangan mewakili batas perlindungan yang berarti saat ini — dan jarak antara tindakan tersebut dengan 2FA standar tidak pernah lebih lebar.
Gambar sampul dari Grok, grafik ETHUSD dari Tradingview







