
Credit image: Freepix
Google Gemini for Workspace menghadapi kerentanan serius yang dapat dimanfaatkan penyerang untuk menghasilkan ringkasan email yang terlihat sah, namun sebenarnya mengandung instruksi berbahaya.
Tanpa perlu melampirkan file atau tautan langsung, penyerang bisa mengarahkan pengguna ke situs phising melalui peringatan atau instruksi yang dimanipulasi.
Serangan ini memanfaatkan teknik yang disebut indirect prompt injection, di mana instruksi berbahaya disembunyikan di dalam body email dan kemudian dipatuhi oleh Gemini saat menghasilkan ringkasan pesan.
Meskipun serangan prompt serupa telah dilaporkan sejak tahun 2024 dan Google telah menerapkan pengamanan, teknik ini ternyata masih berhasil.
Baca juga: Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru |
Modus Operandi Serangan via Gemini

Peneliti keamanan di Mozilla melalui program bug bounty 0din, mengungkapkan serangan prompt injection pada model Gemini Google ini.
Prosesnya melibatkan pembuatan email dengan instruksi tersembunyi yang ditujukan untuk Gemini. Penyerang dapat menyembunyikan instruksi jahat di bagian akhir body text pesan menggunakan HTML dan CSS yang mengatur ukuran font menjadi nol dan warnanya menjadi putih.
Instruksi berbahaya ini tidak akan terlihat di Gmail, dan karena tidak ada lampiran atau tautan, pesan tersebut kemungkinan besar akan berhasil masuk ke kotak masuk target potensial.
Jika penerima membuka email tersebut dan meminta Gemini untuk membuat ringkasan email, alat AI Google ini akan menganalisis instruksi tersembunyi tersebut dan mematuhinya.
Sebuah contoh yang diberikan peneliti menunjukkan Gemini mengikuti instruksi tersembunyi dan menyertakan peringatan keamanan tentang kata sandi Gmail pengguna yang disusupi, lengkap dengan nomor telepon dukungan palsu.
Karena banyak pengguna cenderung memercayai output Gemini sebagai bagian dari fungsionalitas Google Workspace, kemungkinan besar peringatan ini akan dianggap sebagai peringatan sah daripada injeksi berbahaya.
Deteksi dan Mitigasi
Figueroa menawarkan beberapa metode deteksi dan mitigasi yang dapat diterapkan tim keamanan untuk mencegah serangan semacam itu:
- Pembersihan Konten Tersembunyi: Hapus, netralkan, atau abaikan konten yang diberi gaya agar tersembunyi di dalam body text.
- Filter Pasca-Pemrosesan Output Gemini: Terapkan filter pasca-pemrosesan yang memindai output Gemini untuk pesan-pesan mendesak, URL, atau nomor telepon, dan menandai pesan tersebut untuk ditinjau lebih lanjut.
Baca juga: Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber |
Kewaspadaan Pengguna dan Strategi Keamanan Tambahan

Meskipun Google terus memperkuat pertahanannya melalui latihan red-teaming untuk melatih model mereka bertahan dari jenis serangan yang merugikan ini.
Dan beberapa mitigasi sedang dalam proses implementasi atau akan segera digunakan, pengguna harus tetap sangat berhati-hati. Google juga menyatakan belum ada bukti insiden yang memanipulasi Gemini seperti yang ditunjukkan dalam laporan Figueroa.
Namun, sebagai pengguna, kita tidak bisa hanya bergantung pada penyedia layanan. Penjahat siber selalu mencari celah baru. Berikut adalah saran keamanan tambahan untuk melindungi diri dari ancaman semacam ini:
- Jangan Anggap Ringkasan Gemini sebagai Sumber Otoritatif untuk Peringatan Keamanan: Anggap ringkasan Gemini sebagai bantuan kenyamanan, bukan sebagai sumber informasi keamanan yang mutlak. Jika Anda menerima peringatan keamanan, selalu verifikasi langsung melalui saluran resmi (misalnya, masuk ke akun Anda melalui browser secara langsung, atau hubungi dukungan menggunakan nomor telepon resmi yang tertera di situs web perusahaan, bukan dari email atau ringkasan).
- Kritis Terhadap Pesan Mendesak: Penyerang sering memanfaatkan urgensi. Jika ringkasan Gemini atau email mana pun mendesak Anda untuk segera melakukan tindakan terkait keamanan (misalnya, ganti kata sandi, hubungi nomor tertentu, atau klik tautan), selalu curigai dan verifikasi keasliannya.
- Waspadai Informasi Kontak yang Tidak Dikenal: Nomor telepon atau alamat email dukungan yang muncul di ringkasan Gemini, terutama jika terkait dengan peringatan keamanan, harus dicocokkan dengan informasi kontak resmi perusahaan.
- Aktifkan Otentikasi Dua Faktor (2FA): 2FA adalah lapisan pertahanan krusial. Meskipun penyerang berhasil mendapatkan kata sandi Anda, mereka akan kesulitan masuk tanpa faktor kedua.
- Edukasi Diri Sendiri dan Lingkungan: Pahami teknik-teknik phishing terbaru. Sosialisasi informasi ini kepada keluarga, rekan kerja, dan teman-teman dapat membantu meningkatkan kesadaran bersama.
- Perbarui Sistem dan Aplikasi Secara Teratur: Pastikan sistem operasi, browser, dan aplikasi keamanan Anda selalu diperbarui ke versi terbaru untuk mendapatkan patch keamanan terkini.
- Laporkan Aktivitas Mencurigakan: Jika Anda menemukan email atau ringkasan Gemini yang mencurigakan, laporkan ke penyedia layanan email Anda dan jika relevan, kepada tim keamanan IT di organisasi Anda.
Serangan prompt injection terhadap alat AI seperti Gemini menunjukkan bagaimana penjahat siber terus berinovasi. Dengan memahami modus operandi mereka dan mengadopsi praktik keamanan yang kuat, kita dapat mengurangi risiko menjadi korban dari taktik phishing yang semakin canggih ini.
Sumber berita: