Perusahaan keamanan blockchain SlowMist baru-baru ini mengeluarkan peringatan keamanan darurat, menunjukkan bahwa alat pengkodean AI arus utama memiliki celah berbahaya tinggi, di mana penyerang dapat melalui operasi proyek yang sangat sederhana, langsung masuk ke sistem pengembang, yang merupakan ancaman yang sangat serius bagi pengembang cryptocurrency.
Tim intelijen ancaman SlowMist menyatakan bahwa ketika pengembang membuka direktori proyek yang tidak dipercaya di lingkungan pengembangan terpadu (IDE), bahkan hanya dengan melakukan operasi “buka folder” yang biasa, instruksi berbahaya juga dapat secara otomatis dipicu dan dijalankan di sistem Windows atau macOS, tanpa perlu interaksi tambahan. Ini berarti bahwa informasi sensitif seperti kunci pribadi, frase pemulihan, kunci API, dan lain-lain dapat dicuri tanpa diketahui pengembang.
Penelitian menunjukkan bahwa pengguna Cursor sangat rentan terhadap serangan ini. Perusahaan keamanan siber HiddenLayer sejak September telah mengungkapkan masalah ini dalam penelitian mereka tentang “CopyPasta License Attack”. Penyerang menyisipkan instruksi tersembunyi dalam komentar Markdown di file umum seperti LICENSE.txt, README.md, dan lainnya, untuk memancing asisten pengkodean AI menyebarkan logika berbahaya di seluruh basis kode. Komentar ini tidak terlihat oleh pengembang manusia, tetapi akan dieksekusi sebagai “instruksi” oleh alat AI, sehingga dapat menyusupkan backdoor, mencuri data, bahkan mengendalikan sistem.
HiddenLayer lebih lanjut menunjukkan bahwa selain Cursor, alat pengkodean AI seperti Windsurf, Kiro, Aider juga terkena dampak, dan serangan dapat menyebar ke seluruh lingkungan pengembangan dengan biaya interaksi yang sangat rendah, meningkatkan risiko secara sistematis.
Sementara itu, serangan tingkat negara juga meningkat. Penelitian keamanan menunjukkan bahwa kelompok peretas Korea Utara telah menyisipkan malware langsung ke dalam kontrak pintar Ethereum dan BNB Smart Chain, membangun jaringan komando dan kendali terdesentralisasi berbasis blockchain. Kode berbahaya terkait didistribusikan melalui panggilan fungsi read-only, secara efektif menghindari metode penegakan hukum dan pemblokiran tradisional. Organisasi seperti UNC5342 juga melakukan targeting yang tepat terhadap pengembang kripto melalui penipuan rekrutmen, wawancara teknis, dan pengiriman paket NPM.
Lebih mengkhawatirkan lagi, kecerdasan buatan sendiri juga mulai menjadi penguat celah keamanan. Penelitian dari Anthropic menunjukkan bahwa Claude Opus 4.5 dan GPT-5 dapat menemukan celah yang dapat dieksploitasi dalam banyak kontrak nyata, dan biaya serangan terus menurun. Data Chainabuse menunjukkan bahwa penipuan kripto yang didorong AI meningkat sebesar 456% dalam satu tahun, dan deepfake serta rekayasa sosial otomatis menjadi metode utama.
Meskipun kerugian keamanan di blockchain menurun pada bulan Desember, dari celah alat pengkodean AI hingga infrastruktur berbahaya tingkat blockchain, pengembang kripto telah menjadi target serangan bernilai tinggi. Bagi para profesional yang bergantung pada pengkodean AI dan sekaligus mengelola aset digital, keamanan lingkungan pengembangan semakin menjadi risiko sistemik yang tidak bisa diabaikan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Asisten Pengkodean AI Menjadi Pintu Masuk Peretas? SlowMist Peringatkan: Aset Pengembang Kripto Sedang Dihack Secara "Tanpa Disadari"
Perusahaan keamanan blockchain SlowMist baru-baru ini mengeluarkan peringatan keamanan darurat, menunjukkan bahwa alat pengkodean AI arus utama memiliki celah berbahaya tinggi, di mana penyerang dapat melalui operasi proyek yang sangat sederhana, langsung masuk ke sistem pengembang, yang merupakan ancaman yang sangat serius bagi pengembang cryptocurrency.
Tim intelijen ancaman SlowMist menyatakan bahwa ketika pengembang membuka direktori proyek yang tidak dipercaya di lingkungan pengembangan terpadu (IDE), bahkan hanya dengan melakukan operasi “buka folder” yang biasa, instruksi berbahaya juga dapat secara otomatis dipicu dan dijalankan di sistem Windows atau macOS, tanpa perlu interaksi tambahan. Ini berarti bahwa informasi sensitif seperti kunci pribadi, frase pemulihan, kunci API, dan lain-lain dapat dicuri tanpa diketahui pengembang.
Penelitian menunjukkan bahwa pengguna Cursor sangat rentan terhadap serangan ini. Perusahaan keamanan siber HiddenLayer sejak September telah mengungkapkan masalah ini dalam penelitian mereka tentang “CopyPasta License Attack”. Penyerang menyisipkan instruksi tersembunyi dalam komentar Markdown di file umum seperti LICENSE.txt, README.md, dan lainnya, untuk memancing asisten pengkodean AI menyebarkan logika berbahaya di seluruh basis kode. Komentar ini tidak terlihat oleh pengembang manusia, tetapi akan dieksekusi sebagai “instruksi” oleh alat AI, sehingga dapat menyusupkan backdoor, mencuri data, bahkan mengendalikan sistem.
HiddenLayer lebih lanjut menunjukkan bahwa selain Cursor, alat pengkodean AI seperti Windsurf, Kiro, Aider juga terkena dampak, dan serangan dapat menyebar ke seluruh lingkungan pengembangan dengan biaya interaksi yang sangat rendah, meningkatkan risiko secara sistematis.
Sementara itu, serangan tingkat negara juga meningkat. Penelitian keamanan menunjukkan bahwa kelompok peretas Korea Utara telah menyisipkan malware langsung ke dalam kontrak pintar Ethereum dan BNB Smart Chain, membangun jaringan komando dan kendali terdesentralisasi berbasis blockchain. Kode berbahaya terkait didistribusikan melalui panggilan fungsi read-only, secara efektif menghindari metode penegakan hukum dan pemblokiran tradisional. Organisasi seperti UNC5342 juga melakukan targeting yang tepat terhadap pengembang kripto melalui penipuan rekrutmen, wawancara teknis, dan pengiriman paket NPM.
Lebih mengkhawatirkan lagi, kecerdasan buatan sendiri juga mulai menjadi penguat celah keamanan. Penelitian dari Anthropic menunjukkan bahwa Claude Opus 4.5 dan GPT-5 dapat menemukan celah yang dapat dieksploitasi dalam banyak kontrak nyata, dan biaya serangan terus menurun. Data Chainabuse menunjukkan bahwa penipuan kripto yang didorong AI meningkat sebesar 456% dalam satu tahun, dan deepfake serta rekayasa sosial otomatis menjadi metode utama.
Meskipun kerugian keamanan di blockchain menurun pada bulan Desember, dari celah alat pengkodean AI hingga infrastruktur berbahaya tingkat blockchain, pengembang kripto telah menjadi target serangan bernilai tinggi. Bagi para profesional yang bergantung pada pengkodean AI dan sekaligus mengelola aset digital, keamanan lingkungan pengembangan semakin menjadi risiko sistemik yang tidak bisa diabaikan.