Analisis Risiko Keamanan dan Saran Pencegahan untuk Plugin Chrome SwitchyOmega
Baru-baru ini, beberapa pengguna melaporkan bahwa plugin pengalihan terkenal SwitchyOmega mungkin memiliki risiko keamanan yang dapat mencuri kunci pribadi. Setelah diselidiki, ditemukan bahwa masalah ini sudah muncul sejak tahun lalu, tetapi beberapa pengguna mungkin tidak memperhatikan informasi peringatan dan masih menggunakan versi plugin yang terkontaminasi, menghadapi risiko serius seperti akun yang dibajak.
Tinjauan Acara
Kejadian ini awalnya berasal dari penyelidikan serangan siber. Pada 24 Desember 2024, seorang karyawan perusahaan mengalami serangan email phishing, yang menyebabkan plugin browser yang dirilisnya disusupi kode jahat, berusaha mencuri Cookie dan kata sandi browser pengguna. Penyelidikan independen menunjukkan bahwa lebih dari 30 plugin di toko Google mengalami serangan serupa, termasuk Proxy SwitchOmega (V3).
Penyerang memperoleh kontrol atas akun pengembang dengan membuat antarmuka otorisasi OAuth yang dipalsukan, kemudian mengunggah versi baru plugin yang mengandung kode berbahaya. Dengan memanfaatkan mekanisme pembaruan otomatis Chrome, pengguna yang terpengaruh tanpa sepengetahuan mereka telah memperbarui ke versi berbahaya.
Versi plugin berbahaya diluncurkan pada pukul 00:00 tanggal 25 Desember, dan ditarik kembali pada pukul 00:00 tanggal 26 Desember, dengan waktu keberadaan sekitar 31 jam. Selama periode tersebut, browser Chrome yang menggunakan plugin ini akan secara otomatis mengunduh dan menginstal kode berbahaya.
Laporan investigasi menunjukkan bahwa jumlah unduhan kumulatif plugin yang terpengaruh di Google Store telah melebihi 500.000 kali, dan lebih dari 2,6 juta perangkat pengguna mungkin telah mengalami pencurian data sensitif. Plugin yang telah dimodifikasi ini telah ada di toko aplikasi selama maksimal 18 bulan, sehingga pengguna hampir tidak menyadari adanya kebocoran data.
Karena Toko Chrome secara bertahap menghentikan dukungan untuk plugin versi V2, dan versi resmi SwitchyOmega adalah versi V2, maka juga termasuk dalam area yang tidak didukung. Akun pengembang versi V3 yang terkontaminasi berbeda dengan versi asli, dan tidak dapat dipastikan apakah itu dirilis secara resmi atau akun tersebut telah diretas.
Tim keamanan menyarankan pengguna untuk memeriksa ID plugin yang diinstal untuk memastikan apakah itu versi resmi. Jika plugin yang terpengaruh ditemukan, segera perbarui ke versi aman terbaru atau hapus langsung untuk mengurangi risiko keamanan.
Metode untuk Mencegah Modifikasi Plugin
Untuk menghindari plugin yang dimodifikasi atau diunduh ke plugin berbahaya, pengguna perlu melakukan perlindungan keamanan dari tiga aspek: instalasi, penggunaan, dan manajemen.
Hanya unduh plugin dari saluran resmi
Waspadai permintaan izin plugin
Periksa secara berkala plugin yang telah diinstal
Gunakan alat profesional untuk memantau aliran dana, untuk mencegah kerugian aset
Untuk pengembang plugin, langkah-langkah keamanan yang lebih ketat harus diambil:
Memperkuat kontrol akses OAuth
Meningkatkan keamanan akun Chrome Web Store
Melakukan audit keamanan secara berkala
Memantau secara real-time apakah plugin telah disusupi
Saran untuk Menangani Plugin yang Telah Ditanamkan Kode Berbahaya
Jika ditemukan bahwa plugin telah terinfeksi kode jahat atau memiliki risiko, disarankan untuk mengambil langkah-langkah berikut:
Segera hapus plugin
Ubah informasi sensitif yang mungkin bocor
Pindai sistem, periksa apakah ada pintu belakang atau malware
Memantau apakah ada aktivitas yang mencurigakan pada akun
Berikan umpan balik kepada pihak resmi untuk mencegah lebih banyak pengguna menjadi korban
Meski plugin browser dapat meningkatkan pengalaman pengguna, namun juga dapat menjadi celah bagi serangan hacker. Pengguna perlu tetap waspada dan membiasakan diri dengan kebiasaan keamanan yang baik. Sementara itu, pengembang dan pihak platform juga harus memperkuat langkah-langkah perlindungan keamanan untuk memastikan keamanan dan kepatuhan plugin. Hanya dengan usaha bersama dari semua pihak untuk meningkatkan kesadaran keamanan dan menerapkan langkah-langkah perlindungan yang efektif, risiko dapat benar-benar dikurangi, dan keamanan data serta aset dapat terjamin.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
6
Bagikan
Komentar
0/400
MEVEye
· 8jam yang lalu
Diam-diam segera copot
Lihat AsliBalas0
FudVaccinator
· 15jam yang lalu
Aduh, saya sudah menggunakannya cukup lama, langsung saya hapus.
Lihat AsliBalas0
HashBrownies
· 07-15 01:00
Ibu saya, semakin cepat menembus dinding, semakin cepat merdeka.
Lihat AsliBalas0
TokenToaster
· 07-15 00:54
Hah? Ini barang juga tidak dapat diandalkan lagi.
Lihat AsliBalas0
AirdropHunterZhang
· 07-15 00:53
Rug Pull rug pull lagi, sekelompok besar nomor utama sudah kehabisan, ah hei
Lihat AsliBalas0
ZenMiner
· 07-15 00:49
Sikat, sudah dilepas, tidak berani menggunakannya.
Ekstensi Chrome SwitchyOmega memiliki celah keamanan, aset pengguna berisiko dicuri.
Analisis Risiko Keamanan dan Saran Pencegahan untuk Plugin Chrome SwitchyOmega
Baru-baru ini, beberapa pengguna melaporkan bahwa plugin pengalihan terkenal SwitchyOmega mungkin memiliki risiko keamanan yang dapat mencuri kunci pribadi. Setelah diselidiki, ditemukan bahwa masalah ini sudah muncul sejak tahun lalu, tetapi beberapa pengguna mungkin tidak memperhatikan informasi peringatan dan masih menggunakan versi plugin yang terkontaminasi, menghadapi risiko serius seperti akun yang dibajak.
Tinjauan Acara
Kejadian ini awalnya berasal dari penyelidikan serangan siber. Pada 24 Desember 2024, seorang karyawan perusahaan mengalami serangan email phishing, yang menyebabkan plugin browser yang dirilisnya disusupi kode jahat, berusaha mencuri Cookie dan kata sandi browser pengguna. Penyelidikan independen menunjukkan bahwa lebih dari 30 plugin di toko Google mengalami serangan serupa, termasuk Proxy SwitchOmega (V3).
Penyerang memperoleh kontrol atas akun pengembang dengan membuat antarmuka otorisasi OAuth yang dipalsukan, kemudian mengunggah versi baru plugin yang mengandung kode berbahaya. Dengan memanfaatkan mekanisme pembaruan otomatis Chrome, pengguna yang terpengaruh tanpa sepengetahuan mereka telah memperbarui ke versi berbahaya.
Versi plugin berbahaya diluncurkan pada pukul 00:00 tanggal 25 Desember, dan ditarik kembali pada pukul 00:00 tanggal 26 Desember, dengan waktu keberadaan sekitar 31 jam. Selama periode tersebut, browser Chrome yang menggunakan plugin ini akan secara otomatis mengunduh dan menginstal kode berbahaya.
Laporan investigasi menunjukkan bahwa jumlah unduhan kumulatif plugin yang terpengaruh di Google Store telah melebihi 500.000 kali, dan lebih dari 2,6 juta perangkat pengguna mungkin telah mengalami pencurian data sensitif. Plugin yang telah dimodifikasi ini telah ada di toko aplikasi selama maksimal 18 bulan, sehingga pengguna hampir tidak menyadari adanya kebocoran data.
Karena Toko Chrome secara bertahap menghentikan dukungan untuk plugin versi V2, dan versi resmi SwitchyOmega adalah versi V2, maka juga termasuk dalam area yang tidak didukung. Akun pengembang versi V3 yang terkontaminasi berbeda dengan versi asli, dan tidak dapat dipastikan apakah itu dirilis secara resmi atau akun tersebut telah diretas.
Tim keamanan menyarankan pengguna untuk memeriksa ID plugin yang diinstal untuk memastikan apakah itu versi resmi. Jika plugin yang terpengaruh ditemukan, segera perbarui ke versi aman terbaru atau hapus langsung untuk mengurangi risiko keamanan.
Metode untuk Mencegah Modifikasi Plugin
Untuk menghindari plugin yang dimodifikasi atau diunduh ke plugin berbahaya, pengguna perlu melakukan perlindungan keamanan dari tiga aspek: instalasi, penggunaan, dan manajemen.
Untuk pengembang plugin, langkah-langkah keamanan yang lebih ketat harus diambil:
Saran untuk Menangani Plugin yang Telah Ditanamkan Kode Berbahaya
Jika ditemukan bahwa plugin telah terinfeksi kode jahat atau memiliki risiko, disarankan untuk mengambil langkah-langkah berikut:
Meski plugin browser dapat meningkatkan pengalaman pengguna, namun juga dapat menjadi celah bagi serangan hacker. Pengguna perlu tetap waspada dan membiasakan diri dengan kebiasaan keamanan yang baik. Sementara itu, pengembang dan pihak platform juga harus memperkuat langkah-langkah perlindungan keamanan untuk memastikan keamanan dan kepatuhan plugin. Hanya dengan usaha bersama dari semua pihak untuk meningkatkan kesadaran keamanan dan menerapkan langkah-langkah perlindungan yang efektif, risiko dapat benar-benar dikurangi, dan keamanan data serta aset dapat terjamin.