Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
CFD
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Promosi
AI
Gate AI
Partner AI serbaguna untuk Anda
Gate AI Bot
Gunakan Gate AI langsung di aplikasi sosial Anda
GateClaw
Gate Blue Lobster, langsung pakai
Gate for AI Agent
Infrastruktur AI, Gate MCP, Skills, dan CLI
Gate Skills Hub
10RB+ Skills
Dari kantor hingga trading, satu platform keterampilan membuat AI jadi lebih mudah digunakan
GateRouter
Pilih secara cerdas dari 40+ model AI, dengan 0% biaya tambahan
Model open-source OpenAI palsu masuk juara Hugging Face! 240.000 unduhan tersembunyi malware
perusahaan keamanan siber HiddenLayer mengungkapkan bahwa sebuah model berbahaya yang meniru Privacy Filter OpenAI hanya dalam 18 jam langsung menjadi yang terpopuler di Hugging Face, menarik lebih dari 240.000 unduhan, dengan di baliknya tersembunyi enam tahap pencuri informasi Rust, yang secara khusus menargetkan kata sandi browser, dompet cryptocurrency, dan kunci SSH.
(Prakata: WSJ: Google mengadakan pertemuan rahasia dengan SpaceX untuk membahas kemajuan “pusat data AI orbit”, armada satelit ratusan juta Elon Musk menyambut IPO epik)
(Tambahan latar belakang: Startup keamanan AI Depthfirst mengumumkan mengalahkan model Mythos dari Anthropic! Mengungkap celah epik NGINX yang bersembunyi selama 18 tahun, biaya perbaikan hanya 1/10)
Daftar isi artikel
Toggle
OpenAI merilis model sumber terbuka Privacy Filter pada akhir April—sebuah model ringan yang secara otomatis dapat mendeteksi dan menyembunyikan informasi identifikasi pribadi (PII) dalam teks, dan dirilis di Hugging Face dengan lisensi Apache 2.0, dengan cepat menarik perhatian banyak pengembang. Namun, gelombang ini juga menarik tamu tak diundang.
Perusahaan keamanan siber HiddenLayer mengungkapkan bahwa sebuah akun palsu bernama “Open-OSS” memposting repositori yang hampir identik di Hugging Face, dengan nama yang sama privacy-filter, dan kartu model yang menyalin kata demi kata versi resmi dari OpenAI. Satu-satunya perbedaan tersembunyi di dalam file readme—yang mengarahkan pengguna untuk mengunduh dan menjalankan start.bat (Windows) atau loader.py (Linux/Mac).
Menjadi terpopuler dalam 18 jam, hampir sembilan dari sepuluh suka berasal dari akun bot
Repositori palsu ini mencapai posisi teratas dalam daftar terpopuler di Hugging Face dalam waktu singkat 18 jam, dengan sekitar 244.000 unduhan dan 667 suka. HiddenLayer melacak bahwa 657 dari suka tersebut berasal dari akun yang sesuai pola nama bot otomatis—dengan kata lain, lebih dari 98% sinyal sosial adalah palsu. Jumlah unduhan juga kemungkinan besar diisi dengan metode yang sama, menciptakan ilusi popularitas yang tinggi, memancing pengembang asli untuk tertarik.
Rantai serangan enam tahap: dari tampilan pelatihan palsu hingga pencurian hak akses tingkat sistem
Perangkat lunak berbahaya ini dirancang sangat canggih. Saat loader.py dijalankan, ia menampilkan output pelatihan model palsu—progress bar, dataset sintetis, nama kelas virtual—seperti sedang menjalankan loader AI yang nyata. Tapi di latar belakang, ia diam-diam menonaktifkan pemeriksaan keamanan, menarik sebuah perintah terenkripsi dari situs posting JSON publik, dan mengirimkannya ke PowerShell yang tersembunyi.
Perintah tersebut mengunduh skrip kedua dari domain yang menyamar sebagai API analisis blockchain (api.eth-fastscan.org), lalu skrip ini mengunduh payload berbahaya yang sebenarnya—sebuah pencuri informasi yang dibuat dengan bahasa Rust. Ia secara otomatis menambahkan dirinya ke daftar pengecualian Windows Defender, dan dijalankan dengan hak SYSTEM melalui tugas penjadwalan. Setelah tugas dijalankan, ia menghapus dirinya sendiri secara otomatis, hampir tanpa meninggalkan jejak.
Menargetkan Chrome/Firefox, Discord, dompet cryptocurrency
Pencuri informasi ini benar-benar “tidak melewatkan satu pun”. Ia mengumpulkan semua data yang disimpan di Chrome dan Firefox—kata sandi, cookie sesi login, riwayat browsing, kunci enkripsi; menargetkan akun Discord, seed phrase dompet cryptocurrency, kunci SSH, kredensial FTP; dan juga mengambil screenshot dari semua layar. Akhirnya, semua data tersebut dikemas dalam file JSON yang dikompresi dan dikirim ke server yang dikendalikan penyerang.
Lebih licik lagi, perangkat lunak berbahaya ini juga mendeteksi apakah ia dijalankan di mesin virtual atau lingkungan sandbox yang aman, dan jika terdeteksi, ia diam-diam keluar. Desainnya adalah serangan sekali pakai yang menargetkan target nyata, mencuri semua data, lalu menghilang tanpa jejak.
Bukan kejadian tunggal: setidaknya tujuh repositori berbahaya telah diidentifikasi
HiddenLayer menunjukkan bahwa ini bukan kejadian terisolasi. Mereka menemukan di bawah server perintah yang sama, ada enam repositori lain di akun Hugging Face bernama “anthfu” yang menggunakan loader berbahaya yang sama persis, diunggah pada akhir April. Model palsu yang disebarkan termasuk Qwen3, DeepSeek, dan Bonsai, semuanya menargetkan pengembang AI.
Penyerang tidak menyerang langsung OpenAI atau Hugging Face, melainkan merilis versi tiruan yang tampak nyata, menggunakan bot untuk memanipulasi peringkat populer, lalu menunggu pengembang mengunduh dan menjalankan sendiri. Skrip ini pernah muncul dalam serangan rantai pasokan perpustakaan JavaScript LottiePlayer pada tahun 2024, yang menyebabkan seorang pengguna kehilangan 10 Bitcoin (nilai lebih dari 700.000 dolar saat itu).
Repositori palsu ini saat ini sudah dihapus dari Hugging Face, tetapi hingga saat ini, platform belum mengumumkan mekanisme peninjauan repositori populer yang baru. Ada total tujuh repositori berbahaya yang diketahui, dan jumlah yang belum terdeteksi atau yang sudah dihapus sendiri masih menjadi misteri.
Jika Anda mengunduhnya, apa yang harus dilakukan?
Para ahli keamanan menyarankan bahwa jika Anda pernah menyalin Open-OSS/privacy-filter di Windows dan menjalankan file apa pun di dalamnya, anggap perangkat tersebut sudah sepenuhnya terinfeksi—sebelum membersihkan, jangan login ke layanan apa pun dari komputer tersebut. Selanjutnya, ubah semua kredensial yang disimpan di browser, buat dompet baru di perangkat bersih, dan segera transfer aset cryptocurrency. Sesi Discord harus dihapus paksa dan password direset, kunci SSH dan kredensial FTP juga harus dianggap bocor.