GoPlus menemukan kerentanan tinggi Claude Chrome, Gmail dan Drive dapat dicuri secara diam-diam.

MarketWhisper

Claude Chrome漏洞

Platform pemantauan keamanan GoPlus mengeluarkan peringatan tinggi pada 27 Maret, menunjukkan bahwa ekstensi browser Anthropic Claude Chrome memiliki kerentanan injeksi Prompt yang berbahaya, mempengaruhi instalasi di bawah versi 1.0.41, yang mencakup lebih dari 3 juta pengguna. Penyerang dapat membaca dokumen Google Drive, mencuri Token bisnis, dan mengirim email atas nama pengguna.

Prinsip Kerentanan: Dua Kerentanan Menggabungkan Membentuk Rantai Serangan Lengkap

Claude Chrome高危漏洞

Kerentanan ini disusun dari dua cacat keamanan independen yang membentuk jalur serangan berbahaya.

Kerentanan Pertama: Kepercayaan subdomain yang terlalu luas pada ekstensi Claude Chrome Mekanisme pengiriman pesan ekstensi Claude Chrome memungkinkan perintah dari semua subdomain *.claude.ai untuk diteruskan, di mana salah satu jenis pesan onboarding_task dapat langsung menerima Prompt eksternal dan mengeksekusinya melalui Claude, tanpa pengaturan verifikasi sumber yang lebih rinci.

Kerentanan Kedua: Kerentanan XSS berbasis DOM pada komponen CAPTCHA Arkose Labs Anthropic menggunakan penyedia CAPTCHA pihak ketiga Arkose Labs, di mana komponen CAPTCHA-nya dihosting di a-cdn.claude.ai—sebuah subdomain yang termasuk dalam lingkup kepercayaan *.claude.ai. Peneliti keamanan menemukan kerentanan XSS berbasis DOM di komponen CAPTCHA versi lama: komponen tersebut tidak pernah memverifikasi identitas pengirim saat menerima pesan eksternal (tidak memeriksa event.origin), dan langsung merender string yang dapat dikontrol pengguna sebagai HTML, tanpa melakukan pembersihan.

Rantai Serangan Lengkap: Korban mengunjungi halaman web berbahaya → Latar belakang memuat iframe Arkose yang mengandung kerentanan XSS secara diam-diam → Menyuntikkan Payload berbahaya untuk dieksekusi di domain a-cdn.claude.ai → Memanfaatkan kepercayaan subdomain untuk mengirim Prompt berbahaya ke ekstensi Claude dan mengeksekusinya secara otomatis. Seluruh proses dilakukan di dalam iframe tersembunyi yang tidak terlihat, dan korban sama sekali tidak menyadarinya.

Apa yang Dapat Dilakukan Penyerang: Akun Sepenuhnya Dikuasai Tanpa Disadari

Setelah serangan berhasil, penyerang dapat melakukan operasi berikut pada akun korban, tanpa memerlukan izin atau klik dari pengguna:

· Mencuri token akses Gmail (dapat mengakses Gmail dan kontak secara permanen)

· Membaca semua dokumen di Google Drive

· Mengekspor riwayat obrolan lengkap Claude

· Mengirim email atas nama korban

· Membuka tab baru di latar belakang, membuka sidebar Claude, dan mengeksekusi perintah apa pun

Status Perbaikan dan Rekomendasi Keamanan

Kerentanan ini telah diperbaiki secara menyeluruh: Anthropic memperbaiki ekstensi Claude Chrome pada 15 Januari 2026, versi baru hanya mengizinkan permintaan dari untuk diteruskan; Arkose Labs memperbaiki kerentanan XSS pada 19 Februari 2026, dengan pengujian ulang pada 24 Februari 2026 memastikan masalah telah teratasi. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna yang masih menggunakan versi lama untuk segera memperbarui.

GoPlus mengajukan rekomendasi keamanan berikut: pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude, dan pastikan nomor versinya adalah 1.0.41 atau lebih; waspadai tautan phishing dari sumber yang tidak dikenal; aplikasi AI Agent harus mematuhi “prinsip hak akses minimum”; untuk operasi sensitif tinggi, harus menerapkan mekanisme konfirmasi kedua secara manual (Human-in-the-loop).

Pertanyaan Umum

Bagaimana cara memastikan versi ekstensi Claude Chrome saya aman?

Pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude dan periksa nomor versinya. Jika versi 1.0.41 atau lebih, kerentanan telah diperbaiki; jika di bawah 1.0.41, segera perbarui atau instal ulang versi terbaru.

Apakah kerentanan ini memerlukan klik aktif pengguna pada tautan berbahaya untuk memicu?

Tidak perlu. Selama pengguna mengunjungi halaman web berbahaya, serangan dapat dieksekusi secara diam-diam di latar belakang, tanpa memerlukan klik, izin, atau konfirmasi apa pun. Seluruh rantai serangan diselesaikan di dalam iframe tersembunyi, dan korban sepenuhnya tidak menyadarinya.

Anthropic telah menyelesaikan perbaikan, mengapa masih perlu diperbarui?

Sebagian pengguna mungkin tidak mengaktifkan pembaruan otomatis untuk ekstensi browser, sehingga masih menggunakan versi lama di bawah 1.0.41. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna tersebut untuk secara aktif memeriksa versi dan memperbarui secara manual demi memastikan keamanan.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

DOJ Meluncurkan Proses Kompensasi untuk Korban Penipuan OneCoin, $40M+ Aset Hasil Pemulihan Tersedia

Pesan Berita Gate, 22 April — Departemen Kehakiman AS telah mengumumkan peluncuran proses kompensasi bagi para korban skema penipuan mata uang kripto OneCoin, dengan lebih dari $40 juta aset hasil pemulihan kini tersedia untuk didistribusikan. Skema tersebut, yang dijalankan antara 2014 dan 2019 oleh Ruja

GateNews14menit yang lalu

Pencipta AI16Z, ELIZAOS Digugat Terkait Dugaan Penipuan $2,6 Miliar; Token Anjlok 99,9% dari Puncak

Gugatan class action federal menuduh AI16Z/ELIZAOS melakukan penipuan kripto senilai $2,6 miliar melalui klaim AI palsu dan pemasaran yang menyesatkan, dengan tuduhan adanya perlakuan istimewa dari orang dalam dan sistem otonom yang direkayasa; meminta ganti rugi berdasarkan undang-undang perlindungan konsumen. Abstrak: Laporan ini membahas gugatan class action federal SDNY yang diajukan pada 21 April, menuduh AI16Z dan rebranding-nya ELIZAOS melakukan penipuan kripto senilai $2,6 miliar yang melibatkan klaim AI palsu dan pemasaran yang menyesatkan. Gugatan tersebut menuduh adanya hubungan yang direkayasa dengan Andreessen Horowitz dan sistem yang tidak otonom. Laporan ini merinci valuasi puncak pada awal 2025, kejatuhan 99,9%, dan sekitar 4.000 dompet yang mengalami kerugian, dengan orang dalam menerima sekitar 40% dari token baru. Para penggugat meminta ganti rugi dan bantuan ekuitas berdasarkan undang-undang perlindungan konsumen New York dan California. Regulator di Korea serta bursa-bursa besar telah memberi peringatan atau menghentikan perdagangan terkait.

GateNews1jam yang lalu

Peringatan SlowMist: Malware macOS MacSync Stealer Aktif Menarget Pengguna Kripto

SlowMist memperingatkan MacSync Stealer (v1.1.2) untuk macOS yang mencuri dompet, kredensial, keychain, dan kunci infrastruktur, dengan menggunakan prompt AppleScript yang dipalsukan dan error palsu bertanda "unsupported"; mendesak kehati-hatian dan kewaspadaan terhadap IOCs. Abstrak: Laporan ini merangkum peringatan SlowMist tentang MacSync Stealer (v1.1.2), pencuri informasi macOS yang menargetkan dompet cryptocurrency, kredensial browser, keychain sistem, dan kunci infrastruktur (SSH, AWS, Kubernetes). Ia menipu pengguna dengan dialog AppleScript palsu yang meminta kata sandi dan menampilkan pesan palsu "unsupported" yang terlihat. SlowMist menyediakan IOCs kepada pelanggan dan menyarankan untuk menghindari skrip macOS yang tidak terverifikasi serta tetap waspada terhadap prompt kata sandi yang tidak biasa.

GateNews2jam yang lalu

Kelompok Lazarus Korea Utara Menerapkan Malware Mach-O Man untuk Mencuri Kredensial Dompet Kripto dari Pengguna macOS

Lazarus merilis Mach-O Man untuk macOS guna mencuri data keychain dan kredensial dompet, menargetkan eksekutif kripto melalui pop-up ClickFix dan rapat Telegram yang telah dikompromikan. Abstrak: Artikel tersebut melaporkan bahwa malware Mach-O Man yang terkait Lazarus menargetkan macOS untuk mengekfiltrasi data keychain, kredensial peramban, dan sesi login guna mengakses dompet cryptocurrency serta akun bursa. Distribusi mengandalkan rekayasa sosial ClickFix dan akun Telegram yang telah dikompromikan yang mengarahkan korban ke tautan rapat palsu. Tulisan ini mengaitkan operasi tersebut dengan peretasan Kelp DAO pada 20 April dan mengidentifikasi TraderTraitor sebagai pihak yang berafiliasi dengan Lazarus, sambil mencatat pergerakan rsETH lintas blockchain melalui standar OFT milik LayerZero.

GateNews3jam yang lalu

ZachXBT Peringatkan Pengguna Agar Tidak Menggunakan ATM Bitcoin Depot dengan Markup Bitcoin Lebih dari 44%

ZachXBT memperingatkan bahwa ATM Bitcoin Depot mengenakan premi yang sangat tinggi—$25k fiat sebesar $108k/BTC dibanding ~$75k harga pasar (sekitar 44%), yang menyebabkan ~ kehilangan $7.5k pada 0.232 BTC; juga mencatat pelanggaran keamanan senilai $3.26M. Artikel ini merangkum peringatan ZachXBT tentang praktik penetapan harga Bitcoin Depot dan pelanggaran keamanan terbaru, dengan menyoroti risiko dari tarif yang dibesar-besarkan dan kelalaian keamanan bagi pengguna.

GateNews4jam yang lalu

Protokol Privasi Umbra Menutup Frontend untuk Menghalangi Penyerang dari Pencucian Dana Kelp Hasil Curian

Pesan Gate News, 22 April — Protokol privasi Umbra telah menutup situs web frontend-nya untuk mencegah penyerang menggunakan protokol tersebut guna memindahkan dana hasil pencurian setelah serangan terbaru, termasuk pelanggaran protokol Kelp yang menyebabkan kerugian melebihi $280 juta. Sekitar $800.000 dana curian telah dipindahkan melalui

GateNews6jam yang lalu
Komentar
0/400
Tidak ada komentar