JBers, kamu pasti udah sering denger nama OpenAI lewat chatbot populernya, ChatGPT. Nah, kali ini ada kabar yang agak bikin kaget sekaligus lega. Jadi, sempet ada celah keamanan yang ternyata bisa dimanfaatkan hacker buat ngintip Gmail orang. Kedengarannya kayak adegan film thriller ya? Tenang, kasus ini sudah ditangani, tapi ceritanya lumayan seru buat dibahas. Yuk, kita kulik bareng-bareng biar kamu tahu gimana kejadiannya dan apa artinya buat pengguna kayak kita.
Celah yang Hampir Bikin Gmail Bocor
Menurut laporan dari Radware, sebuah perusahaan keamanan siber, celah ini ditemukan di fitur bernama Deep Researchyang dipakai ChatGPT. Fungsinya keren banget: bisa nyaring data segambreng, termasuk dari Gmail, dengan izin pengguna. Masalahnya, bug ini bikin hacker bisa nyusup diam-diam tanpa harus ngirimin email berisi link aneh ke korban.
Pascal Geenens, direktur intelijen ancaman Radware, bilang, “Perusahaan bisa aja gak sadar kalau data rahasia mereka udah bocor keluar.” Ngeri kan kalau sampai beneran kejadian?
Bagaimana Bug Ini Bisa Dimanfaatkan
Dalam pengujian, peneliti nunjukkin kalau perintah tersembunyi di sebuah email bisa ngejebak Deep Research agent. Alhasil, AI ini malah nurut buat ngecek inbox Gmail dan ngirim info pribadi ke server luar. Kebayang kan? Kayak punya asisten yang tiba-tiba kerja buat orang lain.
Untungnya Sudah Dibereskan
Kabar baiknya, OpenAI langsung gercep nutup celah ini. Perusahaan juga bilang keamanan pengguna selalu jadi prioritas utama. Bahkan mereka dorong peneliti buat terus nguji sistem secara adversarial alias cari kelemahan dengan cara ekstrem, supaya platform makin tangguh ke depannya.
Penutup
Intinya, bug ini jadi pengingat kalau teknologi secanggih apapun tetep punya risiko. Untung OpenAI sigap ambil tindakan sebelum hacker beneran pesta pora dengan data Gmail orang. Jadi, sebagai pengguna kita tetep perlu waspada, tapi juga bisa sedikit lega karena masalah ini udah selesai. Jangan lupa share artikel ini ke temen kamu biar mereka juga tau cerita di balik drama bug ChatGPT ini.












