GoPlus menemukan kerentanan tinggi Claude Chrome, Gmail dan Drive dapat dicuri secara diam-diam.

MarketWhisper

Claude Chrome漏洞

Platform pemantauan keamanan GoPlus mengeluarkan peringatan tinggi pada 27 Maret, menunjukkan bahwa ekstensi browser Anthropic Claude Chrome memiliki kerentanan injeksi Prompt yang berbahaya, mempengaruhi instalasi di bawah versi 1.0.41, yang mencakup lebih dari 3 juta pengguna. Penyerang dapat membaca dokumen Google Drive, mencuri Token bisnis, dan mengirim email atas nama pengguna.

Prinsip Kerentanan: Dua Kerentanan Menggabungkan Membentuk Rantai Serangan Lengkap

Claude Chrome高危漏洞

Kerentanan ini disusun dari dua cacat keamanan independen yang membentuk jalur serangan berbahaya.

Kerentanan Pertama: Kepercayaan subdomain yang terlalu luas pada ekstensi Claude Chrome Mekanisme pengiriman pesan ekstensi Claude Chrome memungkinkan perintah dari semua subdomain *.claude.ai untuk diteruskan, di mana salah satu jenis pesan onboarding_task dapat langsung menerima Prompt eksternal dan mengeksekusinya melalui Claude, tanpa pengaturan verifikasi sumber yang lebih rinci.

Kerentanan Kedua: Kerentanan XSS berbasis DOM pada komponen CAPTCHA Arkose Labs Anthropic menggunakan penyedia CAPTCHA pihak ketiga Arkose Labs, di mana komponen CAPTCHA-nya dihosting di a-cdn.claude.ai—sebuah subdomain yang termasuk dalam lingkup kepercayaan *.claude.ai. Peneliti keamanan menemukan kerentanan XSS berbasis DOM di komponen CAPTCHA versi lama: komponen tersebut tidak pernah memverifikasi identitas pengirim saat menerima pesan eksternal (tidak memeriksa event.origin), dan langsung merender string yang dapat dikontrol pengguna sebagai HTML, tanpa melakukan pembersihan.

Rantai Serangan Lengkap: Korban mengunjungi halaman web berbahaya → Latar belakang memuat iframe Arkose yang mengandung kerentanan XSS secara diam-diam → Menyuntikkan Payload berbahaya untuk dieksekusi di domain a-cdn.claude.ai → Memanfaatkan kepercayaan subdomain untuk mengirim Prompt berbahaya ke ekstensi Claude dan mengeksekusinya secara otomatis. Seluruh proses dilakukan di dalam iframe tersembunyi yang tidak terlihat, dan korban sama sekali tidak menyadarinya.

Apa yang Dapat Dilakukan Penyerang: Akun Sepenuhnya Dikuasai Tanpa Disadari

Setelah serangan berhasil, penyerang dapat melakukan operasi berikut pada akun korban, tanpa memerlukan izin atau klik dari pengguna:

· Mencuri token akses Gmail (dapat mengakses Gmail dan kontak secara permanen)

· Membaca semua dokumen di Google Drive

· Mengekspor riwayat obrolan lengkap Claude

· Mengirim email atas nama korban

· Membuka tab baru di latar belakang, membuka sidebar Claude, dan mengeksekusi perintah apa pun

Status Perbaikan dan Rekomendasi Keamanan

Kerentanan ini telah diperbaiki secara menyeluruh: Anthropic memperbaiki ekstensi Claude Chrome pada 15 Januari 2026, versi baru hanya mengizinkan permintaan dari untuk diteruskan; Arkose Labs memperbaiki kerentanan XSS pada 19 Februari 2026, dengan pengujian ulang pada 24 Februari 2026 memastikan masalah telah teratasi. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna yang masih menggunakan versi lama untuk segera memperbarui.

GoPlus mengajukan rekomendasi keamanan berikut: pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude, dan pastikan nomor versinya adalah 1.0.41 atau lebih; waspadai tautan phishing dari sumber yang tidak dikenal; aplikasi AI Agent harus mematuhi “prinsip hak akses minimum”; untuk operasi sensitif tinggi, harus menerapkan mekanisme konfirmasi kedua secara manual (Human-in-the-loop).

Pertanyaan Umum

Bagaimana cara memastikan versi ekstensi Claude Chrome saya aman?

Pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude dan periksa nomor versinya. Jika versi 1.0.41 atau lebih, kerentanan telah diperbaiki; jika di bawah 1.0.41, segera perbarui atau instal ulang versi terbaru.

Apakah kerentanan ini memerlukan klik aktif pengguna pada tautan berbahaya untuk memicu?

Tidak perlu. Selama pengguna mengunjungi halaman web berbahaya, serangan dapat dieksekusi secara diam-diam di latar belakang, tanpa memerlukan klik, izin, atau konfirmasi apa pun. Seluruh rantai serangan diselesaikan di dalam iframe tersembunyi, dan korban sepenuhnya tidak menyadarinya.

Anthropic telah menyelesaikan perbaikan, mengapa masih perlu diperbarui?

Sebagian pengguna mungkin tidak mengaktifkan pembaruan otomatis untuk ekstensi browser, sehingga masih menggunakan versi lama di bawah 1.0.41. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna tersebut untuk secara aktif memeriksa versi dan memperbarui secara manual demi memastikan keamanan.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Pada kuartal 1 tahun 2026, proyek Web3 mengalami kerugian lebih dari 460 juta dolar AS akibat peretasan dan penipuan, dengan serangan phishing mendominasi

Laporan yang dirilis oleh Hacken menunjukkan bahwa pada kuartal pertama 2026, proyek Web3 mengalami kerugian sebesar 465,5 juta dolar AS akibat serangan peretasan dan penipuan, dengan kerugian dari serangan phishing dan rekayasa sosial mencapai 306 juta dolar AS. Selain itu, penipuan terkait dompet perangkat keras menempati sebagian besar kerugian. Selain itu, kerentanan kontrak pintar dan kegagalan kontrol akses juga menyebabkan kerugian yang signifikan. Dari sisi regulasi, kerangka hukum Eropa meningkatkan persyaratan pemantauan keamanan.

GateNews8menit yang lalu

RAVE 狂飆 memicu gelombang panas altcoin bajakan, FF dan INX mengungkap pola “pompa lalu jual”.

Baru-baru ini, altcoin yang diwakili oleh RAVE telah memicu gelombang heboh investasi, tetapi beberapa proyek bintang lama seperti FF dan INX justru memanfaatkan gelombang panas ini untuk melakukan operasi “pompa dan buang” (pump and dump), dengan cara menaikkan harga koin secara cepat untuk menarik para investor ritel membeli, lalu kemudian menjual dalam jumlah besar, sehingga menyebabkan penurunan harga yang sangat cepat. Perilaku seperti ini tidak hanya mengungkap kesulitan keuangan pihak proyek, tetapi juga merusak kepercayaan investor. Investor perlu mewaspadai sinyal seperti lonjakan yang tidak wajar dalam waktu singkat, agar terhindar dari risiko pasar yang dimanipulasi.

MarketWhisper3jam yang lalu

FBI bekerja sama dengan Indonesia untuk membongkar jaringan phishing W3LL, nilai yang terlibat lebih dari 20 juta dolar AS

FBI AS dan kepolisian Indonesia bekerja sama dan berhasil menggagalkan jaringan phishing W3LL, menyita peralatan terkait, serta menangkap tersangka. Paket alat phishing W3LL ditawarkan dengan harga rendah untuk halaman login palsu, menggunakan serangan man-in-the-middle untuk dengan mudah melewati verifikasi multi-faktor, sehingga membentuk ekosistem kejahatan siber yang terorganisasi. Aksi ini menandai kerja sama AS dan Indonesia dalam penegakan hukum terhadap kejahatan siber, namun ancaman keamanan bagi pengguna mata uang kripto tetap sangat serius.

MarketWhisper7jam yang lalu

Peringatan Darurat Squads: Pemalsuan akun multisig yang menyuntikkan alamat, mekanisme daftar putih akan segera diluncurkan

Peringatan dari protokol multi-tanda tangan (multisig) di ekosistem Solana, Squads, menyebutkan bahwa penyerang melakukan serangan address poisoning terhadap pengguna dengan memancing pengguna agar melakukan transfer yang tidak semestinya melalui pemalsuan akun. Squads mengonfirmasi bahwa tidak ada kerugian dana, dan menegaskan bahwa ini merupakan serangan social engineering, bukan celah pada protokol. Untuk mengatasinya, Squads telah menerapkan langkah perlindungan seperti sistem peringatan, prompt untuk akun yang tidak berinteraksi, dan mekanisme daftar putih. Kejadian ini mencerminkan meningkatnya ancaman social engineering di ekosistem Solana, serta memicu tinjauan keamanan yang berkelanjutan.

MarketWhisper7jam yang lalu

Organisasi “perantara pembalasan” Korea menerima pembayaran USDT untuk menangani kejahatan kekerasan, dan meskipun pemimpin utamanya ditangkap, tetap terus beroperasi

Korea Selatan baru-baru ini muncul beberapa lembaga “perantara balas dendam” yang menggunakan mata uang kripto sebagai alat pembayaran, dan mereka menyediakan layanan teror dan pembunuhan melalui Telegram. Meski pelaku utama telah ditangkap, iklan terkait masih terus dipublikasikan; penyidik polisi menyelidiki lebih dari 50 kasus dan menangkap sekitar 30 orang.

GateNews9jam yang lalu

Aplikasi Ledger Palsu di App Store Apple Menguras Dana Pensiun 5,9 BTC Musisi

Sebuah aplikasi Ledger palsu di App Store milik Apple menipu musisi Garrett Dutton hingga kehilangan 5.9 BTC dengan cara memasukkan frasa seed miliknya. Kasus ini menyoroti penipuan dompet yang terus berlanjut dan pemanfaatan kepercayaan, karena bitcoin yang dicuri dicuci melalui KuCoin.

CryptoNewsFlash13jam yang lalu
Komentar
0/400
Tidak ada komentar