Ancaman siber terus berkembang, kali ini dengan 16 ekstensi Chrome diretas dan mengekspos lebih dari 600.000 pengguna terhadap pencurian data. Serangan ini, yang menyusupi ekstensi browser populer, menunjukkan betapa rentannya dunia digital kita. Melalui kampanye phishing yang canggih, peretas berhasil menyusupi ekstensi browser, memasukkan kode berbahaya, dan mencuri data pengguna.
Fenomena ini bukan hanya ancaman bagi individu tetapi juga bagi organisasi yang mengandalkan ekstensi browser untuk berbagai tugas produktivitas. Dalam artikel ini, kita akan membahas detail serangan, dampaknya, dan langkah-langkah untuk melindungi diri dari risiko serupa di masa depan.
Bagaimana Ekstensi Chrome Menjadi Target Utama?
16 ekstensi Chrome diretas menunjukkan celah besar dalam keamanan digital. Ekstensi browser sering kali memerlukan izin yang luas, seperti akses ke cookie, token akses, data identitas, dan riwayat penelusuran. Ketika izin ini jatuh ke tangan yang salah, seperti dalam kasus ini, konsekuensinya sangat serius.
Serangan ini dimulai dengan kampanye phishing yang menargetkan pengembang ekstensi di Chrome Web Store. Penyerang mengirim email palsu yang tampak berasal dari dukungan pengembang Google, memanipulasi korban agar memberikan akses ke aplikasi OAuth berbahaya bernama “Privacy Policy Extension”. Dengan akses ini, peretas dapat mengunggah versi ekstensi yang telah dimodifikasi ke Chrome Web Store, menyisipkan kode berbahaya yang mencuri data pengguna.
Ekstensi yang disusupi tidak hanya populer tetapi juga sering digunakan untuk tugas-tugas penting seperti VPN, alat AI, dan pengelolaan data. Hal ini membuat dampak serangan semakin meluas, mencakup pengguna individu dan organisasi besar.
Dampak dari Ekstensi Chrome Diretas
Dampak dari 16 ekstensi Chrome diretas ini melampaui sekadar kehilangan data pribadi. Di antara ekstensi yang terkena dampak adalah AI Assistant, Bard AI Chat Extension, dan VPNCity, yang semuanya memiliki basis pengguna besar dan akses luas ke data sensitif. Data yang dicuri meliputi identitas pengguna, token akses, dan bahkan informasi bisnis seperti akun Facebook Business.
Serangan ini juga menyoroti masalah mendasar dalam pengelolaan ekstensi browser di banyak organisasi. Kebanyakan perusahaan tidak memiliki pengawasan ketat terhadap ekstensi yang digunakan karyawan mereka, membuka pintu bagi peretas untuk mengakses data perusahaan melalui perangkat individu.
Yang lebih mengkhawatirkan, meskipun ekstensi yang terinfeksi telah dihapus dari Chrome Web Store, pengguna yang sudah mengunduhnya tetap rentan. Versi berbahaya dari ekstensi ini masih aktif di perangkat mereka, memungkinkan peretas terus mencuri data hingga ekstensi dihapus secara manual.
Strategi Melindungi Diri dari Risiko Ekstensi Browser
Menghadapi ancaman seperti 16 ekstensi Chrome diretas, langkah proaktif menjadi kunci untuk melindungi diri. Berikut adalah beberapa strategi penting yang dapat diterapkan:
Audit Ekstensi yang Digunakan
Organisasi perlu memulai dengan mengidentifikasi semua ekstensi yang terpasang pada perangkat mereka. Audit ini harus mencakup detail seperti nama ekstensi, izin yang diminta, dan tanggal pemasangan.
Evaluasi Izin Ekstensi
Setelah audit selesai, penting untuk mengevaluasi tingkat izin yang diminta oleh setiap ekstensi. Ekstensi dengan izin akses yang luas, seperti akses ke cookie atau token akses, harus ditinjau dengan lebih hati-hati.
Hapus Ekstensi Berisiko Tinggi
Ekstensi yang memiliki riwayat keamanan buruk atau yang meminta izin yang tidak relevan dengan fungsinya harus dihapus. Sebagai contoh, ekstensi seperti “Rewards Search Automator” yang ditemukan menyembunyikan kode berbahaya harus segera dihapus dari perangkat.
Gunakan Kebijakan Berbasis Risiko
Organisasi dapat menerapkan kebijakan berbasis risiko untuk mengelola ekstensi browser. Misalnya, mereka dapat memblokir ekstensi yang memiliki izin akses tertentu atau yang berasal dari pengembang yang tidak terpercaya.
Edukasi Pengguna
Pendidikan adalah kunci dalam melindungi pengguna dari ancaman siber. Mengajarkan pengguna untuk mengenali email phishing dan menghindari mengklik tautan yang mencurigakan dapat mencegah banyak serangan sebelum terjadi.
Peran Penting Penelitian dalam Mengungkap Ancaman
Penelitian oleh perusahaan seperti Cyberhaven dan Secure Annex berperan penting dalam mengungkap detail kampanye ini. Peneliti menemukan bahwa serangan ini tidak terbatas pada satu ekstensi atau pengembang tetapi merupakan bagian dari kampanye yang lebih luas yang mungkin dimulai sejak 2023.
Kode berbahaya yang ditemukan dalam ekstensi seperti “Reader Mode” dan “Earny – Up to 20% Cash Back” menunjukkan bahwa peretas menggunakan metode canggih untuk menyembunyikan aktivitas mereka. Kode ini menyamar sebagai fungsi “safe browsing” atau “ecommerce” tetapi sebenarnya mencuri data pengguna secara diam-diam.
Upaya ini menunjukkan pentingnya kolaborasi antara perusahaan keamanan, pengembang browser, dan pengguna untuk mencegah ancaman di masa depan.
Serangan terhadap 16 ekstensi Chrome yang diretas ini adalah pengingat keras bahwa keamanan browser tidak bisa dianggap remeh. Dengan memanfaatkan celah dalam pengelolaan ekstensi, peretas berhasil mencuri data dari ratusan ribu pengguna, menimbulkan ancaman serius bagi individu dan organisasi.
Untuk melindungi diri, langkah-langkah seperti audit ekstensi, evaluasi izin, dan penerapan kebijakan berbasis risiko harus menjadi prioritas. Selain itu, pendidikan tentang ancaman siber harus terus ditingkatkan untuk memastikan bahwa semua pengguna memiliki alat yang mereka butuhkan untuk tetap aman di dunia digital.
Dengan kesadaran dan tindakan yang tepat, kita dapat mengurangi risiko dan mencegah serangan serupa di masa depan. Ekstensi browser adalah alat yang berguna, tetapi keamanan harus selalu menjadi perhatian utama.