Baru-baru ini, plugin pengalih proxy terkenal SwitchyOmega di browser Chrome dilaporkan memiliki risiko pencurian Kunci Pribadi, yang menarik perhatian luas dari pengguna. Setelah diselidiki, ditemukan bahwa risiko keamanan ini sudah terdeteksi sejak tahun lalu, namun banyak pengguna mungkin mengabaikan peringatan terkait dan terus menggunakan versi plugin yang terkontaminasi, menghadapi ancaman serius seperti pencurian akun. Artikel ini akan menganalisis secara mendalam peristiwa pemalsuan plugin ini dan membahas bagaimana cara mencegah risiko serupa secara efektif.
Tinjauan Acara
Insiden ini awalnya berasal dari penyelidikan terhadap serangan. Pada 24 Desember 2024, seorang karyawan dari suatu perusahaan mengalami serangan phishing melalui email, yang mengakibatkan plugin browser yang dirilisnya disuntikkan dengan kode berbahaya, berusaha mencuri informasi sensitif pengguna dari browser dan mengunggahnya ke server penyerang. Penyelidikan independen yang berikutnya menunjukkan bahwa sudah ada lebih dari 30 plugin di toko plugin Google yang mengalami serangan serupa, termasuk Proxy SwitchOmega (V3).
Penyerang memperoleh kontrol atas akun pengembang melalui email phishing yang menyamar sebagai otorisasi OAuth, kemudian mengunggah versi baru ekstensi yang mengandung kode jahat. Dengan memanfaatkan mekanisme pembaruan otomatis Chrome, pengguna yang terpengaruh secara tidak sadar memperbarui ke versi jahat.
Laporan investigasi menunjukkan bahwa plugin yang terpengaruh oleh serangan ini telah diunduh lebih dari 500.000 kali di toko Google, dan data sensitif di lebih dari 2,6 juta perangkat pengguna mungkin telah dicuri, menimbulkan risiko keamanan yang besar bagi pengguna. Ekstensi yang telah dimodifikasi ini telah tersedia di toko aplikasi selama paling lama 18 bulan, selama waktu itu, pengguna yang menjadi korban hampir tidak menyadari bahwa data mereka telah bocor.
Perlu dicatat bahwa, karena kebijakan pembaruan di Chrome Web Store yang secara bertahap tidak mendukung plugin versi V2, dan versi asli SwitchyOmega adalah versi V2, maka juga berada dalam kategori yang tidak didukung. Versi berbahaya yang terkontaminasi adalah versi V3, yang memiliki akun pengembang yang berbeda dari akun versi V2 yang asli. Oleh karena itu, tidak dapat dipastikan apakah versi tersebut dirilis oleh pihak resmi, dan juga tidak dapat dipastikan apakah akun resmi telah diretas dan mengunggah versi berbahaya, atau apakah penulis versi V3 itu sendiri memiliki niat jahat.
Bagaimana cara mencegah plugin diubah?
Untuk menghindari plugin diubah atau diunduh menjadi plugin berbahaya, pengguna perlu melakukan perlindungan keamanan dari tiga aspek: instalasi, penggunaan, dan pengelolaan:
Hanya unduh plugin dari saluran resmi
Waspadai permintaan izin dari plugin
Periksa secara berkala plugin yang telah diinstal
Gunakan alat profesional untuk memantau aliran dana, untuk mencegah kerugian aset
Untuk pengembang dan pemelihara plugin, langkah-langkah keamanan yang lebih ketat harus diambil:
Memperkuat kontrol akses OAuth
Meningkatkan Keamanan Akun Toko Aplikasi
Lakukan audit keamanan secara berkala
Memantau secara real-time apakah plugin telah diretas
Bagaimana cara menangani plugin yang telah disisipkan kode jahat?
Jika ditemukan bahwa plugin telah terinfeksi kode berbahaya, atau mencurigai bahwa plugin mungkin memiliki risiko, disarankan kepada pengguna untuk mengambil langkah-langkah berikut:
Segera hapus plugin
Mengubah informasi sensitif yang mungkin bocor
Pindai sistem, periksa apakah ada pintu belakang atau perangkat lunak berbahaya
Memantau apakah ada aktivitas yang mencurigakan di akun
Berikan umpan balik kepada resmi, untuk mencegah lebih banyak pengguna menjadi korban
Meskipun plugin browser dapat meningkatkan pengalaman pengguna, mereka juga bisa menjadi celah serangan hacker, membawa risiko kebocoran data dan kehilangan aset. Oleh karena itu, pengguna perlu tetap waspada dan membiasakan diri dengan kebiasaan keamanan yang baik sambil menikmati kenyamanan. Pada saat yang sama, pengembang dan pihak platform juga harus memperkuat langkah-langkah perlindungan keamanan untuk memastikan keamanan dan kepatuhan plugin. Hanya dengan upaya bersama dari semua pihak, meningkatkan kesadaran keamanan dan menerapkan langkah-langkah perlindungan yang efektif, risiko dapat benar-benar dikurangi, dan keamanan data serta aset dapat terjaga.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
3
Bagikan
Komentar
0/400
ChainWallflower
· 07-21 01:48
Setelah bermain begitu lama, baru tahu bahwa plugin ini memiliki celah.
Risiko kebocoran kunci pribadi yang disimpan oleh plugin Chrome SwitchyOmega dan cara mencegah modifikasi plugin.
Bahaya Kembali: Ekstensi Switch Proxy Chrome Menyimpan Risiko, Waspadai Risiko Kebocoran Kunci Pribadi
Baru-baru ini, plugin pengalih proxy terkenal SwitchyOmega di browser Chrome dilaporkan memiliki risiko pencurian Kunci Pribadi, yang menarik perhatian luas dari pengguna. Setelah diselidiki, ditemukan bahwa risiko keamanan ini sudah terdeteksi sejak tahun lalu, namun banyak pengguna mungkin mengabaikan peringatan terkait dan terus menggunakan versi plugin yang terkontaminasi, menghadapi ancaman serius seperti pencurian akun. Artikel ini akan menganalisis secara mendalam peristiwa pemalsuan plugin ini dan membahas bagaimana cara mencegah risiko serupa secara efektif.
Tinjauan Acara
Insiden ini awalnya berasal dari penyelidikan terhadap serangan. Pada 24 Desember 2024, seorang karyawan dari suatu perusahaan mengalami serangan phishing melalui email, yang mengakibatkan plugin browser yang dirilisnya disuntikkan dengan kode berbahaya, berusaha mencuri informasi sensitif pengguna dari browser dan mengunggahnya ke server penyerang. Penyelidikan independen yang berikutnya menunjukkan bahwa sudah ada lebih dari 30 plugin di toko plugin Google yang mengalami serangan serupa, termasuk Proxy SwitchOmega (V3).
Penyerang memperoleh kontrol atas akun pengembang melalui email phishing yang menyamar sebagai otorisasi OAuth, kemudian mengunggah versi baru ekstensi yang mengandung kode jahat. Dengan memanfaatkan mekanisme pembaruan otomatis Chrome, pengguna yang terpengaruh secara tidak sadar memperbarui ke versi jahat.
Laporan investigasi menunjukkan bahwa plugin yang terpengaruh oleh serangan ini telah diunduh lebih dari 500.000 kali di toko Google, dan data sensitif di lebih dari 2,6 juta perangkat pengguna mungkin telah dicuri, menimbulkan risiko keamanan yang besar bagi pengguna. Ekstensi yang telah dimodifikasi ini telah tersedia di toko aplikasi selama paling lama 18 bulan, selama waktu itu, pengguna yang menjadi korban hampir tidak menyadari bahwa data mereka telah bocor.
Perlu dicatat bahwa, karena kebijakan pembaruan di Chrome Web Store yang secara bertahap tidak mendukung plugin versi V2, dan versi asli SwitchyOmega adalah versi V2, maka juga berada dalam kategori yang tidak didukung. Versi berbahaya yang terkontaminasi adalah versi V3, yang memiliki akun pengembang yang berbeda dari akun versi V2 yang asli. Oleh karena itu, tidak dapat dipastikan apakah versi tersebut dirilis oleh pihak resmi, dan juga tidak dapat dipastikan apakah akun resmi telah diretas dan mengunggah versi berbahaya, atau apakah penulis versi V3 itu sendiri memiliki niat jahat.
Bagaimana cara mencegah plugin diubah?
Untuk menghindari plugin diubah atau diunduh menjadi plugin berbahaya, pengguna perlu melakukan perlindungan keamanan dari tiga aspek: instalasi, penggunaan, dan pengelolaan:
Untuk pengembang dan pemelihara plugin, langkah-langkah keamanan yang lebih ketat harus diambil:
Bagaimana cara menangani plugin yang telah disisipkan kode jahat?
Jika ditemukan bahwa plugin telah terinfeksi kode berbahaya, atau mencurigai bahwa plugin mungkin memiliki risiko, disarankan kepada pengguna untuk mengambil langkah-langkah berikut:
Meskipun plugin browser dapat meningkatkan pengalaman pengguna, mereka juga bisa menjadi celah serangan hacker, membawa risiko kebocoran data dan kehilangan aset. Oleh karena itu, pengguna perlu tetap waspada dan membiasakan diri dengan kebiasaan keamanan yang baik sambil menikmati kenyamanan. Pada saat yang sama, pengembang dan pihak platform juga harus memperkuat langkah-langkah perlindungan keamanan untuk memastikan keamanan dan kepatuhan plugin. Hanya dengan upaya bersama dari semua pihak, meningkatkan kesadaran keamanan dan menerapkan langkah-langkah perlindungan yang efektif, risiko dapat benar-benar dikurangi, dan keamanan data serta aset dapat terjaga.