- Terjadi kebocoran besar yang mengikat biometrik suara dan identitas resmi yang diterbitkan pemerintah dalam satu baris data, dan berdasarkan indeks sampel yang bocor, lebih dari 40 ribu kontraktor AI ikut terdampak
- Tiap kontraktor berisi rekaman bersih rata-rata 2–5 menit, jauh melampaui ambang kloning suara yang bisa dilakukan hanya dengan sekitar 15 detik audio referensi
- Data yang bocor menyediakan klon suara dan identitas terverifikasi sekaligus, sehingga bisa disalahgunakan untuk melewati autentikasi suara bank, vishing yang menargetkan tempat kerja, panggilan video deepfake, penipuan klaim asuransi, dan panggilan darurat yang menyamar sebagai anggota keluarga
- Jika pernah mengunggah sampel suara ke Mercor atau broker pelatihan AI lain yang beroperasi hingga 2025, data itu harus diperlakukan seperti kata sandi yang bocor, dan perlu menghapus suara publik, menetapkan kode kata, serta mendaftarkan ulang atau menonaktifkan voice print
- Suara yang mencurigakan perlu diperiksa lewat analisis forensik untuk melihat ketidakcocokan codec, pola napas, micro-jitter, lintasan formant, konsistensi akustik ruangan, serta anomali prosodi dan kecepatan bicara, yang makin menyingkap kerentanan autentikasi suara secara umum
Ringkasan insiden
- Pada 4 April 2026, Lapsus$ memposting Mercor di situs kebocorannya, dan skala kebocoran dilaporkan sekitar 4 TB
- Arsip yang bocor menggabungkan biometrik suara dengan identitas resmi yang diterbitkan pemerintah milik orang yang sama, dan berdasarkan indeks sampel yang bocor, lebih dari 40 ribu kontraktor termasuk di dalamnya
- Para korban adalah kontraktor yang mendaftar untuk pelabelan data pelatihan AI, merekam kalimat untuk dibacakan, dan melakukan panggilan verifikasi
- Dalam 10 hari setelah postingan itu, diajukan 5 gugatan oleh kontraktor, yang menuduh voice print dikumpulkan sebagai "data pelatihan" tanpa penjelasan yang jelas bahwa data tersebut adalah pengenal biometrik permanen
Mengapa kebocoran ini berbeda
- Kebocoran suara dalam 10 tahun terakhir umumnya terbagi menjadi rekaman panggilan yang sulit dihubungkan ke identitas atau kebocoran identitas/selfie tanpa audio
- Proses pendaftaran Mercor menggabungkan pindaian paspor atau SIM, selfie webcam, dan rekaman suara pembacaan skrip di lingkungan tenang ke dalam satu baris data
- Kombinasi ini persis cocok dengan bentuk input yang dibutuhkan oleh layanan kloning suara sintetis
- Menurut laporan Wall Street Journal pada Februari 2026, alat komersial cukup membutuhkan sekitar 15 detik audio referensi yang bersih untuk membuat kloning suara berkualitas tinggi
- Rekaman Mercor dilaporkan berisi suara berkualitas studio selama rata-rata 2–5 menit per kontraktor, jauh melampaui ambang kloning
- Jika dipadukan dengan dokumen identitas yang sudah terverifikasi, penyerang akan memiliki klon suara sekaligus kredensial untuk dipakai dalam serangan nyata
Serangan yang dimungkinkan oleh data suara yang dicuri
-
Melewati autentikasi bank
- Sejumlah bank di AS dan Inggris masih memperlakukan pencocokan voice print sebagai salah satu dari dua faktor autentikasi
- Jika klon suara pemilik rekening membacakan frasa tantangan, penghalang audio bisa dilewati, dan yang tersisa hanya pertanyaan berbasis pengetahuan yang juga bisa berasal dari dataset bocor yang sama
-
Vishing yang menargetkan tempat kerja
- Penyerang bisa menelepon HR atau bagian keuangan sambil menyamar sebagai karyawan untuk mencoba mengubah rekening gaji, meminta transfer, atau membuka kunci workstation
- Arsip Krebs on Security telah mencatat lebih dari 24 kasus terverifikasi sejak 2023
-
Panggilan video deepfake
- Pada 2024 di Arup, setelah panggilan video deepfake multi-orang, seorang pejabat keuangan mentransfer sekitar 25 juta dolar AS
- Saat itu suara dan wajah dibuat dari video publik, tetapi data bocor Mercor berisi audio studio dan identitas terverifikasi yang lebih baik daripada video publik
-
Penipuan klaim asuransi
- Pindrop menghitung bahwa sepanjang 2025, serangan suara sintetis terhadap call center asuransi meningkat 475% dibanding tahun sebelumnya
- Klaim kendaraan, jiwa, dan disabilitas yang diproses lewat telepon menjadi target utama
-
Penipuan panggilan darurat yang menyamar sebagai keluarga
- FBI Internet Crime Complaint Center menghitung kerugian korban berusia 60 tahun ke atas pada 2026 sebesar 2,3 miliar dolar AS
- Kategori yang tumbuh paling cepat adalah panggilan darurat penipuan yang mengklaim seorang kerabat sedang dalam bahaya
Memeriksa penyalahgunaan suara dan respons segera
- Jika Anda pernah mengunggah sampel suara ke Mercor atau broker pelatihan AI lain yang beroperasi hingga 2025, perlakukan itu seperti kata sandi yang telah bocor
- Suaranya sendiri tidak bisa diganti, tetapi sarana autentikasi yang bisa dibuka oleh suara tersebut dapat diubah
-
Periksa jejak audio publik
- Cari sampel suara yang diindeks publik di YouTube, direktori podcast, dan rekaman Zoom lama
- Sebaiknya hapus sebanyak mungkin suara publik yang bisa diturunkan
- Semakin sedikit audio referensi publik, semakin rendah pula ketahanan klon bagi penyerang
-
Tetapkan kode kata lisan dengan keluarga dan kontak keuangan
- Pilih frasa yang belum pernah direkam maupun diketik di chat
- Bagikan lebih dulu kepada orang-orang yang mewakili Anda dalam urusan dana
- Untuk panggilan yang meminta transfer uang, paling aman menjadikan kode kata sebagai prosedur wajib
-
Daftarkan ulang tempat yang menggunakan voice print
- Google Voice Match, Amazon Alexa Voice ID, Apple personal voice, dan pendaftaran voice print bank dapat dihapus lalu diganti
- Sebaiknya daftarkan ulang dengan rekaman baru di lingkungan akustik yang berbeda dari sampel yang bocor
-
Nonaktifkan autentikasi voice print di bank
- Anda bisa meminta secara tertulis agar voice print dihapus dari faktor autentikasi
- Lebih baik meminta autentikasi multi-faktor yang menggabungkan token aplikasi atau hardware key dengan elemen berbasis pengetahuan
- Banyak bank menyediakan opsi untuk menghapus suara dari faktor autentikasi utama, tetapi tidak mengumumkannya secara luas
-
Analisis forensik untuk rekaman mencurigakan
- Jika menerima file audio atau pesan suara dari seseorang yang mengaku Anda kenal sambil meminta uang, akses, atau respons darurat, jangan langsung bertindak; sebaiknya jalankan lewat detektor deepfake
- ORAVYS memberikan pemeriksaan gratis untuk 3 sampel pertama yang diajukan oleh korban insiden
- Run a forensic check →
Checklist analisis forensik
- Analisis forensik dimulai dengan mencari kesalahan umum pada suara sintetis
- Ketidakcocokan codec terlihat ketika tanda spektral audio yang diklaim sebagai panggilan telepon tidak sesuai dengan codec telepon yang dikenal
- Pola napas pada pembicara asli mengikuti panjang kalimat dan kapasitas paru-paru, sedangkan suara sintetis cenderung melewatkan napas atau menaruhnya di batas suku kata yang salah
- Micro-jitter berarti ketidakteraturan halus pada getaran pita suara alami, sedangkan audio hasil generatif sering terlalu bersih pada skala milidetik
- Lintasan formant mengikuti jalur transisi vokal yang dibentuk organ artikulasi nyata, tetapi suara hasil kloning kadang melompat antar-formant dengan cara yang secara fisik mustahil
- Konsistensi akustik ruangan menuntut karakteristik gema tetap sama dari awal hingga akhir file, tetapi audio generatif bisa tidak selaras, misalnya suara utama kering sementara konteks sekitar terdengar bergema
- Perataan prosodi tampak ketika suara sintetis memiliki rentang perubahan nada dan energi yang lebih sempit daripada pembicara asli
- Stabilitas kecepatan bicara tampak dari suara generatif yang mempertahankan tempo tetap seperti metronom dalam segmen panjang, tidak seperti manusia yang alami mengalami percepatan dan perlambatan
Cara ORAVYS melakukan pemeriksaan
- Untuk setiap sampel yang diajukan, ORAVYS menjalankan lebih dari 3.000 engine forensik secara paralel, mencakup domain sinyal, prosodi, artikulasi, codec, dan asal-usul
- Deteksi watermark AudioSeal dapat menandai file yang dibuat model suara komersial utama bila watermark masih dipertahankan, dan bila watermark ada maka hasil positifnya bersifat konklusif
- Modul anti-spoofing dilatih berdasarkan benchmark publik ASVspoof dan memberi skor kemungkinan bahwa sampel itu sintetis, bukan rekaman
- Menerapkan pemrosesan biometrik yang patuh RGPD, tidak menggunakan audio untuk pelatihan model komersial tanpa persetujuan eksplisit, dan menghapusnya sesuai jadwal retensi yang telah ditentukan
- Jika Anda adalah kontraktor Mercor dan suara Anda mungkin sudah beredar, 3 sampel mencurigakan pertama akan dianalisis gratis
- Laporan gratis mencakup deteksi watermark, skor anti-spoofing, dan checklist artefak di atas
- Disebutkan juga bahwa tidak diperlukan informasi kartu maupun hambatan batas penggunaan
Sumber dan batasan
- Sumber yang disebut meliputi indeks situs kebocoran Lapsus$, Wall Street Journal edisi Februari 2026, Pindrop Voice Intelligence Report 2025, FBI IC3 Elder Fraud Report 2026, dan arsip Krebs on Security
- ORAVYS tidak meng-host maupun mendistribusikan ulang dataset yang bocor, dan juga tidak menerimanya sebagai input
1 komentar
Opini Hacker News
Ironinya besar. Untuk mengurangi dampak suara saya jatuh ke tangan perusahaan AI, malah harus mengirim suara ke perusahaan AI lain, sungguh absurd
Mercor kemungkinan juga sudah memasukkan persetujuan eksplisit ke dalam syarat layanan agar punya celah lolos secara hukum
Harus menyerahkan rekaman suara kualitas studio dan pindaian kartu identitas, padahal untuk pekerjaan pelabelan data yang sebenarnya keduanya tidak diperlukan, persetujuan disembunyikan jauh di dalam syarat layanan, dan orang-orang tetap terpaksa mengklik karena butuh bayaran
Kini 40 ribu orang belajar bahwa biometrik bukan kata sandi, dan suara juga bukan sesuatu yang bisa diganti
Idealnya hukum adalah sarana yang mudah diakses untuk menyelesaikan sengketa tanpa kekerasan, tetapi sekarang lebih sering dipakai sebagai sistem Kafkaesque untuk mempertahankan kekuasaan perusahaan atas individu
Kenyataannya lebih mendekati memblokir hampir semua jalur pemulihan hukum, sementara opsi respons lain menuntut biaya besar yang berkelanjutan, seperti mempertahankan banyak tempat tinggal atau menyewa pengawal
Ini bukan membela kekerasan, melainkan mengatakan bahwa kita butuh sistem hukum yang lebih setara dan mudah diakses
Banyak orang pada praktiknya juga menyadap diri mereka sendiri dan perusahaan mereka
Bahkan jika para kontraktor Mercor menuduh ada pengumpulan data berlebihan melalui Insightful, dari sudut pandang perusahaan ini juga struktur yang cukup cerdik. Sebab jika mereka terlalu keras mengeluh, mereka bukan hanya bisa kehilangan pekerjaan utama, tetapi juga takut menanggung tanggung jawab tanpa batas atas pelanggaran yang dianggap disengaja
https://www.wsj.com/tech/ai/mercor-ai-startup-personal-data-lawsuit-0b5c349b?st=5qmCSK&reflink=desktopwebshare_permalink
Saya penulisnya. Saya menulis posting ini setelah melihat arsip Mercor yang diunggah Lapsus$ ke situs kebocorannya awal bulan ini
Yang paling menonjol adalah kombinasi sampel suara dan pindaian identitas. Biasanya kebocoran hanya salah satunya, tetapi kali ini rasanya seperti menyerahkan satu paket alat yang siap langsung dipakai untuk deepfake
Saya mencoba merangkum secara praktis apa yang benar-benar bisa dilakukan penyerang dengan kombinasi ini, misalnya melewati autentikasi suara bank, penyamaran panggilan video ala Arup, penipuan asuransi, serta checklist 5 langkah yang harus diikuti para kontraktor yang terdampak
Sisi deteksi forensik juga layak dibahas. Watermark AudioSeal, anti-spoofing AASIST, dan bagaimana lanskap deteksi akan berubah jika biometrik suara mulai bocor dalam skala besar juga penting
Postingan media sosial mungkin bukan pengumuman resmi, tetapi saya menemukan contoh pemberitahuan kebocoran ini yang diajukan di California
Menarik untuk melihat apakah para legislator kita kali ini akan serius menangani privasi data
https://oag.ca.gov/ecrime/databreach/reports/sb24-621099
Di perangkat Apple pun saya tidak memakai biometrik, hanya PIN 6 digit
Menurut saya ini memang ide bodoh sejak awal
Pola yang sama terus berulang: saat harus memilih antara kenyamanan dan keamanan, orang yang tidak memilih kenyamanan dianggap paranoid, lalu ketika insiden benar-benar terjadi, mereka tetap dianggap paranoid hanya dengan alasan lain
Hanya data yang tidak ada yang tidak bisa dicuri atau bocor. Ini pelajaran pahit bagi pengguna maupun perusahaan
Dalam bahasa Jerman bahkan ada istilah Datensparsamkeit untuk konsep ini. Kira-kira artinya menggunakan data sehemat mungkin
Pada 1970-an di Jerman ada perdebatan besar tentang privasi dan penyimpanan data, dan istilah seperti Datenschatten juga dipakai
Tradisi ini mungkin lahir dari refleksi pasca-Perang Dunia II dan perenungan atas sistem administrasi
Sekarang semua orang justru ingin mengumpulkan lebih banyak apa pun sebagai data untuk AI
Data bisa disalin atau dihapus, dan kadang keduanya terjadi sekaligus
Satu-satunya saat data bisa benar-benar dikatakan hilang adalah ketika salinan terakhirnya ikut dihapus
Dalam model ancaman enterprise, bahkan pengguna mereka sendiri termasuk di dalamnya, dan cara operasinya justru terus menumpuk sebanyak mungkin informasi tentang ancaman tersebut
Misalnya dataset Common Voice milik Mozilla bukan sesuatu yang bisa dicuri seseorang
Kemarin di Houston saya berada dekat mantan orang agensi dan eks GS15, dan saya mendengar penjelasan bahwa pihak keamanan siber Israel selama 20 tahun terakhir menyusup ke suatu titik dalam rantai pasok pesan suara, lalu mengambil voicemail semua orang
Sekarang ada begitu banyak cara untuk memanfaatkan data audio sampai terasa menyeramkan
Jadi sekarang apakah kita semua tinggal mengganti suara saja
Ini bercanda, tetapi kebanyakan orang biasa yang saya kenal memang menyerahkan biometrik hanya karena lebih mudah
Biometrik perlu dipasarkan sebagai semacam kata sandi permanen, supaya orang paham apa sebenarnya yang mereka serahkan saat memakainya untuk akses rekening bank atau masuk ke Disney World
Sidik jari, DNA, iris, gaya berjalan, dan sejenisnya adalah pengenal permanen yang nyaris tidak bisa diubah, dan terus terekspos ke dunia seperti alamat email
Selain itu, dalam hukum AS polisi bisa memaksa seseorang menunjukkan sidik jari, tetapi kata sandi dilindungi oleh Amandemen Kelima
Mereka hidup cukup baik dengan kepercayaan sosial dan plausible deniability, dan cenderung tidak terlalu peduli selama bukan kesalahan mereka sendiri
Mereka tidak melihat mengekspos diri pada risiko sebagai hal yang sama dengan memikul tanggung jawab
Dalam arti tertentu agak membuat iri juga. Seolah mereka hidup dengan asumsi bahwa dunia memang seharusnya seperti itu
Maksudnya pelanggan tidak akan lupa dan kebutuhan dukungan jadi lebih sedikit, jadi banyak orang bisa saja menangkap istilah itu sebagai sesuatu yang baik
Fakta bahwa Mercor menipu 40 ribu kontraktor dan juga sangat buruk dalam mengamankan data benar-benar parah
Hal seperti ini seharusnya diikuti pertanggungjawaban yang lebih keras
Karena itu, hasil dari kekacauan ini bisa saja malah berujung pada bisnis tambahan untuk Mercor
Kita pernah melihat hal serupa saat kasus Crowdstrike
Jika penyerang punya 30 detik suara seseorang yang dibacakan dengan jelas dan pindaian SIM, ada cukup banyak hal yang bisa mereka lakukan
Bank dan perusahaan pialang saya sendiri pun memakai ID suara
Tujuan perusahaan ini sendiri terasa seperti memang untuk menyedot data semacam itu
Mereka mengumpulkan banyak sekali hal seperti video, suara, dan lain-lain
Jika ini benar, masalah yang lebih besar mungkin bukan kebocoran itu sendiri
Kita diam-diam sedang masuk ke dunia di mana suara + identitas saja sudah cukup untuk sepenuhnya menyamar sebagai seseorang, sementara sebagian besar sistem belum dirancang dengan asumsi realitas itu
Ada juga masalah ketenagakerjaan yang tidak enak dilihat di sini
Orang-orang yang melabeli dan melatih sistem seperti ini justru berada di posisi paling minim perlindungan saat pipeline data berubah menjadi permukaan serangan