Grup Intelijen Ancaman Google (GTIG) merilis laporan yang mengkhawatirkan pada 11 Mei: peretas yang terkait dengan negara dan aktor kriminal kini mempersenjatai AI dalam skala industri. Untuk pertama kalinya, grup tersebut melihat eksploitasi zero-day yang diyakini dikembangkan dengan bantuan AI. Dan sebuah malware baru bernama PROMPTSPY dapat mengamati alur autentikasi Anda dan melewati autentikasi dua faktor secara real-time. Pesan bagi pengguna kripto sangat jelas — 2FA standar tidak lagi cukup.
Eksploitasi Zero-Day Pertama yang Dibantu AI
GTIG mengatakan telah mengidentifikasi aktor ancaman yang menggunakan eksploitasi zero-day yang hampir pasti dibangun dengan AI generatif. Eksploitasi tersebut direncanakan untuk peristiwa eksploitasi massal, tetapi penemuan balik proaktif mungkin telah mencegahnya untuk digunakan. Laporan tersebut tidak menyebutkan kerentanan spesifik atau aktor di baliknya, tetapi ini menandai titik balik. Pada Februari 2026, GTIG menggambarkan aktivitas permusuhan yang dibantu AI sebagai sesuatu yang baru lahir dan eksperimental. Kini penilaiannya adalah bahwa model generatif telah tertanam dalam alur kerja ofensif dalam skala besar.
PROMPTSPY: Malware yang Mengamati Autentikasi Anda
Laporan tersebut merinci kemampuan yang disebut PROMPTSPY — malware yang diaktifkan AI yang menafsirkan status sistem secara dinamis dan menghasilkan perintah secara real-time untuk memanipulasi lingkungan korban. Di antara fitur-fiturnya yang paling mengkhawatirkan: kemampuan untuk melakukan serangan waktu terhadap autentikasi dua faktor berbasis SMS dan aplikasi selama sesi langsung. Itu berarti pengguna bisa memasukkan kode 2FA, dan malware mencegat atau membajak sesi sebelum kode mencapai layanan yang dituju. Malware polimorfik yang menulis ulang dirinya sendiri untuk menghindari deteksi juga telah dikaitkan dengan aktor ancaman yang diduga terkait dengan Rusia.
Mengapa 2FA Standar Tidak Cukup
Temuan GTIG secara langsung menantang asumsi bahwa kode satu kali atau notifikasi push memberikan keamanan yang memadai. Jika malware dapat mengamati dan merespons alur autentikasi saat terjadi, faktor kedua menjadi kewajiban daripada perisai. Laporan tersebut merekomendasikan kunci keamanan perangkat keras, perangkat penandatanganan yang terisolasi, dan arsitektur dompet multi-tanda tangan bagi pengguna kripto. Metode ini tidak bergantung pada kode yang dapat diamati jaringan yang dapat dicegat secara real-time.
Laporan tersebut juga mencatat bahwa aktor yang terkait dengan negara yang terkait dengan China dan Korea Utara telah menunjukkan minat yang signifikan dalam menggunakan AI untuk penemuan kerentanan. Itu menunjukkan bahwa jalur eksploitasi zero-day kemungkinan akan semakin cepat. Bagi siapa pun yang menyimpan kripto atau mengelola akun sensitif, jendela untuk meningkatkan keamanan dari 2FA berbasis SMS baru saja menjadi lebih pendek.




