GoPlus menemukan kerentanan tinggi Claude Chrome, Gmail dan Drive dapat dicuri secara diam-diam.

MarketWhisper

Claude Chrome漏洞

Platform pemantauan keamanan GoPlus mengeluarkan peringatan tinggi pada 27 Maret, menunjukkan bahwa ekstensi browser Anthropic Claude Chrome memiliki kerentanan injeksi Prompt yang berbahaya, mempengaruhi instalasi di bawah versi 1.0.41, yang mencakup lebih dari 3 juta pengguna. Penyerang dapat membaca dokumen Google Drive, mencuri Token bisnis, dan mengirim email atas nama pengguna.

Prinsip Kerentanan: Dua Kerentanan Menggabungkan Membentuk Rantai Serangan Lengkap

Claude Chrome高危漏洞

Kerentanan ini disusun dari dua cacat keamanan independen yang membentuk jalur serangan berbahaya.

Kerentanan Pertama: Kepercayaan subdomain yang terlalu luas pada ekstensi Claude Chrome Mekanisme pengiriman pesan ekstensi Claude Chrome memungkinkan perintah dari semua subdomain *.claude.ai untuk diteruskan, di mana salah satu jenis pesan onboarding_task dapat langsung menerima Prompt eksternal dan mengeksekusinya melalui Claude, tanpa pengaturan verifikasi sumber yang lebih rinci.

Kerentanan Kedua: Kerentanan XSS berbasis DOM pada komponen CAPTCHA Arkose Labs Anthropic menggunakan penyedia CAPTCHA pihak ketiga Arkose Labs, di mana komponen CAPTCHA-nya dihosting di a-cdn.claude.ai—sebuah subdomain yang termasuk dalam lingkup kepercayaan *.claude.ai. Peneliti keamanan menemukan kerentanan XSS berbasis DOM di komponen CAPTCHA versi lama: komponen tersebut tidak pernah memverifikasi identitas pengirim saat menerima pesan eksternal (tidak memeriksa event.origin), dan langsung merender string yang dapat dikontrol pengguna sebagai HTML, tanpa melakukan pembersihan.

Rantai Serangan Lengkap: Korban mengunjungi halaman web berbahaya → Latar belakang memuat iframe Arkose yang mengandung kerentanan XSS secara diam-diam → Menyuntikkan Payload berbahaya untuk dieksekusi di domain a-cdn.claude.ai → Memanfaatkan kepercayaan subdomain untuk mengirim Prompt berbahaya ke ekstensi Claude dan mengeksekusinya secara otomatis. Seluruh proses dilakukan di dalam iframe tersembunyi yang tidak terlihat, dan korban sama sekali tidak menyadarinya.

Apa yang Dapat Dilakukan Penyerang: Akun Sepenuhnya Dikuasai Tanpa Disadari

Setelah serangan berhasil, penyerang dapat melakukan operasi berikut pada akun korban, tanpa memerlukan izin atau klik dari pengguna:

· Mencuri token akses Gmail (dapat mengakses Gmail dan kontak secara permanen)

· Membaca semua dokumen di Google Drive

· Mengekspor riwayat obrolan lengkap Claude

· Mengirim email atas nama korban

· Membuka tab baru di latar belakang, membuka sidebar Claude, dan mengeksekusi perintah apa pun

Status Perbaikan dan Rekomendasi Keamanan

Kerentanan ini telah diperbaiki secara menyeluruh: Anthropic memperbaiki ekstensi Claude Chrome pada 15 Januari 2026, versi baru hanya mengizinkan permintaan dari untuk diteruskan; Arkose Labs memperbaiki kerentanan XSS pada 19 Februari 2026, dengan pengujian ulang pada 24 Februari 2026 memastikan masalah telah teratasi. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna yang masih menggunakan versi lama untuk segera memperbarui.

GoPlus mengajukan rekomendasi keamanan berikut: pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude, dan pastikan nomor versinya adalah 1.0.41 atau lebih; waspadai tautan phishing dari sumber yang tidak dikenal; aplikasi AI Agent harus mematuhi “prinsip hak akses minimum”; untuk operasi sensitif tinggi, harus menerapkan mekanisme konfirmasi kedua secara manual (Human-in-the-loop).

Pertanyaan Umum

Bagaimana cara memastikan versi ekstensi Claude Chrome saya aman?

Pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude dan periksa nomor versinya. Jika versi 1.0.41 atau lebih, kerentanan telah diperbaiki; jika di bawah 1.0.41, segera perbarui atau instal ulang versi terbaru.

Apakah kerentanan ini memerlukan klik aktif pengguna pada tautan berbahaya untuk memicu?

Tidak perlu. Selama pengguna mengunjungi halaman web berbahaya, serangan dapat dieksekusi secara diam-diam di latar belakang, tanpa memerlukan klik, izin, atau konfirmasi apa pun. Seluruh rantai serangan diselesaikan di dalam iframe tersembunyi, dan korban sepenuhnya tidak menyadarinya.

Anthropic telah menyelesaikan perbaikan, mengapa masih perlu diperbarui?

Sebagian pengguna mungkin tidak mengaktifkan pembaruan otomatis untuk ekstensi browser, sehingga masih menggunakan versi lama di bawah 1.0.41. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna tersebut untuk secara aktif memeriksa versi dan memperbarui secara manual demi memastikan keamanan.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Yayasan Ethereum juga menggunakannya! Frontend CoW Swap diretas, para pelaku DeFi menyarankan untuk mencabut (revoke) otorisasi

Platform DeFi Ethereum CoW Swap mengalami pembajakan DNS pada 14 April, yang dapat menimbulkan risiko penipuan (phishing) bagi pengguna. Meskipun protokol itu sendiri tidak dibobol, risiko serangan pada bagian antarmuka (frontend) tetap tinggi. Pihak industri menyarankan pengguna untuk mencabut otorisasi sebelum mengambil tindakan di masa mendatang. CoW Swap menyediakan fitur transaksi batch, dan melawan serangan MEV; peristiwa keamanan yang terjadi dapat memengaruhi seluruh ekosistem DeFi.

ChainNewsAbmedia4menit yang lalu

Frontend Cowswap Diserang, Pengguna Diminta Mencabut Izin

Sistem keamanan Blockaid mendeteksi serangan pada frontend di Cowswap, menandai situs web COW.FI sebagai berbahaya. Pengguna diminta untuk mencabut izin dompet dan tidak berinteraksi dengan DApp tersebut.

GateNews3jam yang lalu

Polymarket meninjau proyek rintisan dalam ekosistemnya, memberantas perdagangan orang dalam dan tindakan manipulasi pasar

Polymarket mengumumkan audit terhadap sebagian proyek rintisan yang terhubung, yang dituduh memanfaatkan informasi dari akun perdagangan orang dalam yang diduga untuk mengarahkan pengguna agar melakukan transaksi. Langkah ini bertujuan untuk memperkuat manajemen kepatuhan, sebagai respons terhadap perhatian publik terhadap risiko perdagangan orang dalam.

GateNews5jam yang lalu

Pada kuartal 1 tahun 2026, proyek Web3 mengalami kerugian lebih dari 460 juta dolar AS akibat peretasan dan penipuan, dengan serangan phishing mendominasi

Laporan yang dirilis oleh Hacken menunjukkan bahwa pada kuartal pertama 2026, proyek Web3 mengalami kerugian sebesar 465,5 juta dolar AS akibat serangan peretasan dan penipuan, dengan kerugian dari serangan phishing dan rekayasa sosial mencapai 306 juta dolar AS. Selain itu, penipuan terkait dompet perangkat keras menempati sebagian besar kerugian. Selain itu, kerentanan kontrak pintar dan kegagalan kontrol akses juga menyebabkan kerugian yang signifikan. Dari sisi regulasi, kerangka hukum Eropa meningkatkan persyaratan pemantauan keamanan.

GateNews9jam yang lalu

RAVE 狂飆 memicu gelombang panas altcoin bajakan, FF dan INX mengungkap pola “pompa lalu jual”.

Baru-baru ini, altcoin yang diwakili oleh RAVE telah memicu gelombang heboh investasi, tetapi beberapa proyek bintang lama seperti FF dan INX justru memanfaatkan gelombang panas ini untuk melakukan operasi “pompa dan buang” (pump and dump), dengan cara menaikkan harga koin secara cepat untuk menarik para investor ritel membeli, lalu kemudian menjual dalam jumlah besar, sehingga menyebabkan penurunan harga yang sangat cepat. Perilaku seperti ini tidak hanya mengungkap kesulitan keuangan pihak proyek, tetapi juga merusak kepercayaan investor. Investor perlu mewaspadai sinyal seperti lonjakan yang tidak wajar dalam waktu singkat, agar terhindar dari risiko pasar yang dimanipulasi.

MarketWhisper13jam yang lalu

FBI bekerja sama dengan Indonesia untuk membongkar jaringan phishing W3LL, nilai yang terlibat lebih dari 20 juta dolar AS

FBI AS dan kepolisian Indonesia bekerja sama dan berhasil menggagalkan jaringan phishing W3LL, menyita peralatan terkait, serta menangkap tersangka. Paket alat phishing W3LL ditawarkan dengan harga rendah untuk halaman login palsu, menggunakan serangan man-in-the-middle untuk dengan mudah melewati verifikasi multi-faktor, sehingga membentuk ekosistem kejahatan siber yang terorganisasi. Aksi ini menandai kerja sama AS dan Indonesia dalam penegakan hukum terhadap kejahatan siber, namun ancaman keamanan bagi pengguna mata uang kripto tetap sangat serius.

MarketWhisper16jam yang lalu
Komentar
0/400
Tidak ada komentar