Halaman

    Social Items

Showing posts with label Google. Show all posts
Showing posts with label Google. Show all posts

 


Sebuah platform phishing-as-a-service (PhaaS) baru bernama VoidProxy terungkap menargetkan akun Microsoft 365 dan Google, termasuk akun yang terhubung melalui penyedia single sign-on (SSO) pihak ketiga seperti Okta.


Menurut laporan tim Okta Threat Intelligence, VoidProxy tergolong skalabel, sulit dideteksi, dan cukup canggih. Platform ini memanfaatkan teknik adversary-in-the-middle (AitM) untuk mencuri kredensial, kode autentikasi multi-faktor (MFA), hingga session cookie secara langsung saat proses login berlangsung.


Metode Serangan VoidProxy

  • Awal serangan biasanya berasal dari email phishing yang dikirim menggunakan akun sah yang sudah disusupi di layanan email seperti Constant Contact, Active Campaign, atau NotifyVisitors. Email ini menyertakan tautan singkat yang akan membawa korban melalui beberapa pengalihan hingga akhirnya ke situs phishing.
  • Hosting situs berbahaya dilakukan di domain sekali pakai berbiaya rendah seperti .icu, .sbs, .cfd, .xyz, .top, dan .home. Semua domain tersebut dilindungi Cloudflare untuk menyamarkan alamat IP asli.
  • Korban pertama kali akan dihadapkan pada tantangan CAPTCHA Cloudflare, yang berfungsi menyaring bot sekaligus meningkatkan kesan legitimasi. Cloudflare Worker kemudian digunakan untuk memfilter lalu lintas dan memuat halaman phishing.


Taktik Penipuan

  • Korban yang menjadi target utama diarahkan ke halaman login palsu Microsoft atau Google, sedangkan pengguna acak akan dialihkan ke halaman umum atau pesan sambutan biasa agar tidak menimbulkan kecurigaan.
  • Saat kredensial dimasukkan, informasi tersebut diproksikan melalui server VoidProxy AitM menuju server sah milik Google atau Microsoft.
  • Bagi akun dengan integrasi SSO Okta, korban dialihkan ke tahap kedua berupa halaman phishing yang meniru alur login Microsoft 365 atau Google via Okta. Permintaan login ini diproksikan ke server Okta, memungkinkan penyerang menangkap username, password, dan kode MFA.
  • Setelah layanan asli mengeluarkan session cookie, VoidProxy menyimpannya dan menghadirkannya langsung di panel admin platform agar penyerang bisa mengambil alih akun tanpa perlu login ulang.


Mitigasi

Okta menegaskan bahwa pengguna yang sudah mengaktifkan phishing-resistant authentication seperti Okta FastPass terlindungi dari serangan VoidProxy, serta akan menerima peringatan jika akun mereka sedang diserang.


Para peneliti merekomendasikan langkah berikut untuk meningkatkan perlindungan:

  • Membatasi akses aplikasi sensitif hanya melalui perangkat yang dikelola.
  • Menggunakan kontrol akses berbasis risiko.
  • Menerapkan pengikatan IP session khususnya pada aplikasi administratif.
  • Memaksa autentikasi ulang untuk admin yang mencoba melakukan tindakan berisiko tinggi.

VoidProxy: Platform Phishing Baru Intai Akun Microsoft 365 dan Google

 


Dalam beberapa minggu terakhir, beredar laporan viral yang mengklaim Google telah mengeluarkan peringatan keamanan besar-besaran kepada 2,5 miliar pengguna Gmail agar segera mengganti kata sandi mereka. Google kini menegaskan kabar tersebut tidak benar.


"Kami ingin meyakinkan pengguna kami bahwa perlindungan Gmail kuat dan efektif. Beberapa klaim yang tidak akurat muncul baru-baru ini yang secara keliru menyatakan bahwa kami telah mengeluarkan peringatan luas kepada semua pengguna Gmail tentang masalah keamanan Gmail yang serius. Ini sepenuhnya salah," kata Google dalam sebuah pernyataan pada hari Senin.


Isu ini dikaitkan dengan insiden peretasan terhadap salah satu akun Salesforce milik Google yang dikonfirmasi pada Juni lalu. Serangan tersebut dilakukan oleh kelompok “ShinyHunters” dan hanya melibatkan data bisnis dasar yang sebagian besar bersifat publik, seperti nama perusahaan dan detail kontak.


Google menyatakan bahwa semua pengguna yang terdampak sudah diberitahu sejak 8 Agustus. Namun, rumor mengenai peringatan massal dan pengaturan ulang kata sandi tetap menyebar hingga akhir bulan. Kepada Forbes, perusahaan menegaskan bahwa data Google Cloud maupun Gmail tidak terpengaruh. Pernyataan resmi yang lebih rinci baru dirilis pada 1 September.


“Meskipun phisher selalu mencari cara untuk menyusup ke kotak masuk, perlindungan kami terus memblokir lebih dari 99,9% upaya phishing dan malware untuk menjangkau pengguna,” kata Google. "Keamanan adalah hal yang sangat penting bagi semua perusahaan, semua pelanggan, semua pengguna — kami menangani pekerjaan ini dengan sangat serius."


Meskipun Google telah membantah laporan peringatan massal tersebut, Google tetap mengimbau pengguna untuk mengikuti praktik terbaik keamanan akun, termasuk menggunakan Kunci Sandi sebagai alternatif kata sandi yang lebih aman.

Google Bantah Isu Peringatan Massal untuk 2,5 Miliar Pengguna Gmail

 


Google memperkenalkan sistem pertahanan baru untuk Android yang disebut 'Developer Verification (Verifikasi Pengembang)' untuk memblokir instalasi malware dari aplikasi sideloaded yang bersumber dari luar toko aplikasi resmi Google Play.


Untuk aplikasi di Google Play, sudah ada persyaratan bagi penerbit untuk menyediakan nomor D-U-N-S (Data Universal Numbering System), yang diperkenalkan pada 31 Agustus 2023.


Google mengatakan hal ini mempunyai dampak penting dalam mengurangi malware di platformnya. Namun, sistem tersebut tidak berlaku untuk ekosistem pengembang yang luas di luar toko aplikasi.


“Kami telah melihat bagaimana aktor jahat bersembunyi di balik anonimitas untuk merugikan pengguna dengan meniru identitas pengembang dan menggunakan citra merek mereka untuk membuat aplikasi palsu yang meyakinkan,” demikian bunyi pengumuman Google.


“Skala ancaman ini sangat signifikan: analisis terbaru kami menemukan malware 50 kali lebih banyak dari sumber yang dimuat di internet dibandingkan dari aplikasi yang tersedia melalui Google Play.”


Meskipun ancaman ini lebih umum terjadi di luar Google Play, persyaratan verifikasi pengembang berlaku untuk aplikasi di Google Play dan aplikasi yang dihosting di toko aplikasi pihak ketiga.


Mulai tahun 2026, semua aplikasi yang terpasang di perangkat Android bersertifikat harus berasal dari pengembang yang telah memverifikasi identitas mereka dengan Google.


Akses awal ke program Developer Verification akan dimulai pada bulan Oktober tahun ini, dan sistem ini akan terbuka untuk semua pengembang aplikasi Android pada bulan Maret 2026.


Pada bulan September 2026, persyaratan verifikasi identitas akan diwajibkan di Brasil, Indonesia, Singapura, dan Thailand, sebelum diterapkan secara global pada tahun 2027.


Efek yang diharapkan adalah aplikasi sideloading yang tidak patuh diblokir oleh sistem operasi dengan pesan keamanan pada perangkat bersertifikat.


Perangkat Android tersertifikasi adalah perangkat yang telah lulus Compatibility Test Suite (CTS) Google dan disetujui untuk dikirimkan bersama Google Play Services, Play Store, dan Play Protect.


Dalam praktiknya, ini mencakup semua perangkat mainstream dari Samsung, Xiaomi, Motorola, OnePlus, Oppo, Vivo, dan lini Google Pixel.


Perangkat yang tidak bersertifikat adalah perangkat dari Huawei, tablet Amazon Fire, dan kotak TV atau ponsel pintar Tiongkok yang menggunakan gambar OS yang banyak dimodifikasi dan komponen yang meragukan.


Perangkat tersebut tidak tunduk pada penegakan aturan baru, dan penggunanya akan dapat terus mendownload APK dari pengembang yang tidak terverifikasi dan anonim.

Google Akan Memverifikasi Semua Pengembang Android untuk Memblokir Malware di Google Play

 


Google mengonfirmasi bahwa peretas berhasil menembus sejumlah akun Gmail, dengan kata sandi yang dibobol menjadi penyebab utama dari banyak “intrusi yang berhasil.” Bersamaan dengan itu, raksasa teknologi tersebut mengeluarkan peringatan baru: mayoritas pengguna Gmail kini perlu segera mengganti kata sandi mereka demi keamanan akun.


Sepanjang bulan ini, muncul laporan serius bahwa “2,5 miliar pengguna Gmail berisiko” setelah database Salesforce milik Google dilanggar. Selain itu, penipu yang menyamar sebagai staf dukungan Google juga semakin agresif, memanfaatkan email dan panggilan telepon untuk menipu korban. Bahkan, mereka menggunakan teknologi AI Google untuk mendukung modus tersebut.


Sebelum kasus terbaru ini, Google sudah menekankan pentingnya meningkatkan perlindungan akun dengan metode autentikasi dua faktor (2FA) non-SMS serta penggunaan kunci sandi sebagai metode login utama. Sayangnya, sebagian besar pengguna masih hanya mengandalkan kata sandi—bahkan dengan 2FA yang belum optimal.


Serangan yang beredar biasanya mengarahkan korban ke halaman login palsu untuk mencuri kata sandi, lalu menambahkan trik tambahan agar pengguna menyerahkan kode 2FA atau melewatinya sepenuhnya. Situasi ini memperlihatkan kelemahan besar bagi siapa pun yang menggunakan kata sandi lemah atau dipakai ulang di berbagai akun, seperti yang juga terlihat dalam serangan terhadap Amazon dan PayPal.


Google mencatat hanya 36% pengguna yang secara rutin memperbarui kata sandi mereka. Artinya, mayoritas harus segera mengganti kata sandi dan menjadikannya kebiasaan berkala. Menambahkan kunci sandi adalah langkah paling aman, tetapi selama kata sandi masih digunakan, risiko tetap ada.


Jika Anda belum mengganti kata sandi Gmail tahun ini, lakukan segera. Gunakan pengelola kata sandi independen (bukan bawaan Chrome atau browser lain) untuk membuat dan menyimpan kata sandi baru, lalu aktifkan aplikasi autentikator sebagai 2FA Anda. Tambahkan juga kunci sandi dan jadikan itu satu-satunya cara login. Ingat, bila perangkat sudah menggunakan kunci sandi namun masih muncul permintaan login dengan password, itu pertanda mencurigakan. Dan yang terpenting—jangan pernah masuk lewat tautan, sekalipun terlihat berasal dari Google.

Google: Pengguna Gmail Diminta Segera Ganti Kata Sandi

 


Google kembali menghadirkan kabar menarik bagi para pengguna perangkat audio mereka. Setelah memperkenalkan Pixel Buds 2A sebagai opsi earbuds dengan harga lebih terjangkau, raksasa teknologi asal Mountain View itu memastikan bahwa perangkat kelas atasnya tidak dilupakan. Pixel Buds Pro 2, yang dirilis pada musim gugur tahun lalu, akan segera mendapatkan pembaruan besar pada bulan September dengan berbagai fitur baru yang ditenagai kecerdasan buatan (AI).


Fitur AI yang Lebih Pintar

Salah satu peningkatan paling menonjol adalah hadirnya Adaptive Audio. Fitur ini memungkinkan earbud menyesuaikan tingkat volume secara otomatis sesuai dengan kondisi lingkungan sekitar. Misalnya, ketika pengguna berada di tempat ramai dengan suara bising, volume akan meningkat agar audio tetap terdengar jelas. Sebaliknya, di lingkungan yang tenang, sistem akan menurunkan volume secara halus untuk menjaga kenyamanan pendengaran.


Google juga melakukan peningkatan pada pemrosesan audio untuk mendukung pengalaman interaksi dengan Gemini Live, asisten AI terbaru mereka. Dengan teknologi peredam kebisingan yang lebih cerdas, pengguna bisa berbicara atau memberikan perintah suara tanpa terganggu oleh suara latar belakang.


Lebih dari itu, Pixel Buds Pro 2 kini menawarkan cara baru yang benar-benar handsfree untuk mengontrol perangkat. Pengguna dapat menjawab panggilan atau membalas pesan singkat hanya dengan gerakan kepala - seperti mengangguk untuk menerima atau menggeleng untuk menolak. Inovasi ini menegaskan komitmen Google dalam mengintegrasikan AI dengan pengalaman penggunaan sehari-hari.


Perlindungan Pendengaran Lebih Baik

Selain kenyamanan, Google juga memikirkan faktor kesehatan pendengaran. Pembaruan terbaru menghadirkan fitur Loud Noise Protection, yang akan otomatis meredam volume jika mendeteksi suara keras mendadak, seperti sirene kendaraan darurat atau bunyi alarm. Fitur ini dinilai penting untuk melindungi telinga pengguna dari paparan suara berbahaya yang bisa terjadi tanpa diduga.


Hadir dengan Warna Baru

Tak hanya peningkatan dari sisi perangkat lunak, Google juga memperluas pilihan gaya dengan meluncurkan varian warna baru untuk Pixel Buds Pro 2. Warna “moonstone” akan menjadi opsi tambahan selain warna standar yang sudah tersedia. Varian ini hadir dengan nuansa elegan namun tetap modern, sesuai dengan estetika produk-produk terbaru Google.


Harga dan Ketersediaan

Meski membawa peningkatan fitur berbasis AI dan tambahan warna baru, harga Pixel Buds Pro 2 tetap tidak berubah, yakni $229 atau sekitar Rp4,9 juta. Google menjadwalkan peluncuran resmi earbud ini bersamaan dengan kehadiran lini Pixel 10 pada 28 Agustus mendatang.


Strategi Google di Pasar Earbud

Kehadiran Pixel Buds 2A dan pembaruan pada Pixel Buds Pro 2 menunjukkan strategi ganda Google dalam pasar perangkat audio nirkabel. Di satu sisi, mereka menyediakan opsi ramah kantong untuk menjangkau lebih banyak pengguna. Di sisi lain, mereka terus memperkaya lini premium dengan fitur inovatif yang memanfaatkan kekuatan AI.


Dengan langkah ini, Google semakin memperkuat posisinya dalam persaingan ketat melawan Apple AirPods Pro dan Samsung Galaxy Buds, yang juga menawarkan integrasi erat dengan ekosistem perangkat masing-masing.

Google Umumkan Pembaruan Pixel Buds Pro 2 dengan Fitur AI dan Warna Baru

 


Google mengonfirmasi bahwa pelanggaran data yang baru-baru ini terungkap pada salah satu instansi Salesforce CRM mereka berdampak pada informasi calon pelanggan Google Ads.


Dalam pemberitahuan resmi, Google menyatakan bahwa insiden ini mempengaruhi sebagian kecil data di Salesforce yang digunakan untuk berkomunikasi dengan calon pelanggan Google Ads. Data yang terekspos meliputi nama bisnis, nomor telepon, dan catatan terkait untuk keperluan tindak lanjut penjualan. Google menegaskan bahwa informasi pembayaran tidak terdampak, dan data pada Google Ads, Merchant Center, Google Analytics, serta produk iklan lainnya tetap aman.


Pelanggaran ini dilakukan oleh kelompok peretas ShinyHunters, yang sebelumnya terlibat dalam serangkaian pencurian data pelanggan Salesforce. Mereka mengklaim berhasil mencuri sekitar 2,55 juta catatan (belum jelas apakah ada duplikasi), bekerja sama dengan aktor ancaman “Scattered Spider” yang disebut sebagai pihak yang memberikan akses awal. Kini, gabungan kelompok tersebut menamakan diri “Sp1d3rHunters.”


Serangan dilakukan melalui rekayasa sosial terhadap karyawan, untuk mendapatkan kredensial atau mengelabui mereka agar menghubungkan aplikasi Data Loader OAuth Salesforce versi berbahaya ke lingkungan target. Dari situ, para pelaku mengunduh seluruh basis data Salesforce dan mengirim email pemerasan, mengancam akan membocorkan data jika tebusan tidak dibayar.


Kasus ini pertama kali diungkap oleh Google Threat Intelligence Group (GTIG) pada Juni, diikuti insiden serupa sebulan kemudian. Menurut Databreaches.net, ShinyHunters menuntut tebusan sebesar 20 Bitcoin (sekitar $2,3 juta). Namun, kelompok itu kemudian mengaku email tuntutan tebusan kepada Google hanyalah tipu daya.


ShinyHunters juga mengungkap telah menggunakan tool khusus baru yang mempercepat pencurian data dari instansi Salesforce yang disusupi. Google mengonfirmasi temuan ini, menyebut bahwa pelaku memakai skrip Python, bukan Salesforce Data Loader seperti sebelumnya.

Google Konfirmasi Kebocoran Data Calon Pelanggan Google Ads Akibat Serangan Salesforce

 


Google telah merilis pembaruan keamanan Android edisi Agustus 2025 yang mencakup perbaikan untuk enam kerentanan, termasuk dua celah keamanan serius di komponen Qualcomm yang sebelumnya diketahui telah dieksploitasi dalam serangan tertarget.


Dua celah keamanan utama yang diperbaiki terdaftar sebagai CVE-2025-21479 dan CVE-2025-27038 dilaporkan ke tim Keamanan Android Google pada akhir Januari 2025.


CVE-2025-21479 merupakan kelemahan otorisasi dalam kerangka grafis yang dapat menyebabkan kerusakan memori akibat eksekusi perintah yang tidak sah di mikronode GPU saat menjalankan urutan tertentu. Sementara itu, CVE-2025-27038 adalah kerentanan "use-after-free" yang berdampak pada driver GPU Adreno di Chrome, memungkinkan kerusakan memori saat merender grafis.


Google telah mengintegrasikan patch yang diumumkan Qualcomm sejak Juni. Saat itu, Qualcomm memperingatkan bahwa celah-celah tersebut termasuk CVE-2025-21479, CVE-2025-21480, dan CVE-2025-27038 telah dieksploitasi secara terbatas dan tertarget, berdasarkan temuan Google Threat Analysis Group.


"Patch untuk masalah yang mempengaruhi driver Graphics Processing Unit (GPU) Adreno telah tersedia bagi OEM pada bulan Mei bersama dengan rekomendasi kuat untuk menerapkan pembaruan pada perangkat yang terdampak sesegera mungkin," kata Qualcomm.


Sebagai respons terhadap ancaman aktif ini, CISA (Cybersecurity and Infrastructure Security Agency) menambahkan dua dari kerentanan tersebut ke dalam katalog resmi eksploitasi aktif pada 3 Juni, serta mewajibkan lembaga federal AS untuk mengamankan perangkat mereka dari serangan yang sedang berlangsung pada tanggal 24 Juni.


Selain memperbaiki kerentanan Qualcomm, pembaruan Agustus ini juga mengatasi celah kritis dalam komponen sistem Android yang dapat dimanfaatkan penyerang tanpa hak akses khusus untuk mengeksekusi kode dari jarak jauh—terutama jika dikombinasikan dengan kelemahan lain, bahkan tanpa interaksi dari pengguna.


Google telah menerbitkan dua set patch keamanan: level patch keamanan 2025-08-01 dan 2025-08-05. Patch keamanan 2025-08-05 menggabungkan semua perbaikan dari batch pertama dan patch untuk subkomponen kernel dan pihak ketiga sumber tertutup, yang mungkin tidak berlaku untuk semua perangkat Android.


Seperti biasa, perangkat Pixel milik Google menerima patch ini lebih awal, sementara produsen perangkat Android lain mungkin membutuhkan waktu tambahan untuk menguji dan menyesuaikannya dengan konfigurasi hardware masing-masing.


Sebagai catatan, Google juga telah aktif menangani eksploitasi zero-day lainnya. Pada Maret lalu, dua celah zero-day ditambal setelah diketahui digunakan oleh otoritas Serbia untuk membuka perangkat Android yang disita. Sementara itu, pada November 2024, Google menambal CVE-2024-43047, zero-day yang dimanfaatkan dalam serangan spyware NoviSpy, juga terkait dengan aktivitas pemerintah Serbia dan pertama kali ditandai sebagai dieksploitasi  oleh Google Project Zero pada bulan Oktober.

Google Rilis Patch Android Agustus 2025, Tutup Celah Eksploitasi di GPU Qualcomm

 


Setelah awalnya berencana untuk menghentikan semua URL goo.gl akhir bulan ini, Google kini akan "mempertahankan link yang aktif digunakan."


Pada bulan Juli 2024, Google mengatakan semua link shortener goo.gl yang ada akan berhenti berfungsi. URL shortener tersebut berhenti membuat link baru pada bulan Maret 2019. Rencana awalnya adalahmenghentikan dukungan untuk semua URL shortened goo.gl pada tanggal 25 Agustus 2025 dan link tersebut akan menampilkan respon 404.


Namun, Google kini mengubah arah. Perusahaan mengumumkan bahwa link goo.gl yang masih aktif digunakan akan tetap dipertahankan. “Kami memahami bahwa link-link ini tertanam di berbagai dokumen, video, postingan, dan konten lainnya. Kami menghargai semua masukan yang telah kami terima,” ujar Google.


Meskipun demikian, Google masih berencana untuk "menonaktifkan" URL yang "tidak aktif" akhir bulan ini. Tahun lalu, Google mengatakan "lebih dari 99% [link goo.gl] tidak aktif dalam sebulan terakhir."


Anda dapat memeriksa apakah hal tersebut terjadi pada salah satu URL Anda dengan mengunjungi untuk melihat apakah pesan “This link will no longer work in the near future” muncul. Peringatan tersebut mulai muncul dan memperhitungkan lalu lintas sejak akhir 2024.


Jika tidak, Google mengatakan “semua link goo.gl lainnya akan dipertahankan dan akan terus berfungsi seperti biasa.” Jika tidak ada pengalihan ke peringatan tersebut, URL tersebut akan tetap berfungsi, meskipun Google tidak menentukan berapa lama URL tersebut akan bertahan. Sepertinya Google sekarang akan tetap mengaktifkan URL goo.gl tersebut untuk beberapa waktu mendatang.

Google Batalkan Rencana Menonaktifkan Semua Link goo.gl

 


Google Workspace meluncurkan langkah keamanan baru untuk membantu mencegah jenis serangan pengambilalihan akun yang sama yang berdampak pada Linus Tech Tips. Fitur ini, yang diluncurkan dalam versi beta untuk pengguna Chrome di Windows, dirancang untuk mencegah pelaku kejahatan mencuri cookie yang membuat anda tetap masuk ke akun Workspace anda dari jarak jauh.


Google menyebut fitur Device Bound Session Credentials (DBSC) dan fitur ini berfungsi persis seperti namanya: fitur ini melindungi akun Workspace pengguna dengan mengikat cookie sesi, yaitu file sementara yang digunakan website untuk mengingat informasi pengguna, ke perangkat mereka.


Hal ini mempersulit penyerang untuk melakukan serangan pencurian token sesi, yang sering terjadi saat korban mendownload malware pencuri informasi. Dari sana, pelaku kejahatan dapat mengambil kredensial login korban ke server jarak jauh, sehingga mereka dapat masuk ke akun mereka dari perangkat lain atau menjual kredensial mereka.


“Karena pencurian ini terjadi setelah pengguna masuk, pencurian ini melewati banyak perlindungan akun yang ada seperti 2FA [otentikasi dua faktor],” kata juru bicara Google Ross Richendrfer kepada The Verge. "Perlindungan yang ada untuk jenis serangan ini belum terlalu matang, sehingga mudah bagi penyerang untuk memanfaatkannya."


Pada tahun 2023, seorang pelaku kejahatan mengambil alih kanal YouTube Linus Tech Tips, bersama dengan dua akun Linus Media Group lainnya, setelah seorang karyawan mendownload file penawaran sponsor palsu yang berisi malware pencurian cookie. Minggu ini, YouTube mengeluarkan peringatan tentang penipuan serupa yang melibatkan kreator yang mendownload penawaran merek palsu. YouTube juga bukan satu-satunya platform yang terdampak pencurian cookie, karena peretas membajak beberapa ekstensi Chrome tahun lalu, menambahkan malware yang mencuri token sesi untuk beberapa website.


Google mengatakan ada peningkatan eksponensial dalam pencurian cookie dan token autentikasi selama beberapa tahun terakhir, dan tren ini semakin meningkat pada tahun 2025. Perusahaan ini mulai mengerjakan DBSC tahun lalu, dan mengatakan platform verifikasi Okta, serta browser seperti Microsoft Edge, telah menyatakan minat pada konsep tersebut. Bersamaan dengan DBSC, Google merekomendasikan agar administrator Workspace juga mengaktifkan passkey yang kini tersedia untuk lebih dari 11 juta pelanggan.

Google Workspace Tambahkan Perlindungan terhadap Pencurian Token

 


Google Chrome telah diupgrade untuk meningkatkan pengalaman pengguna di desktop dengan penambahan fitur "Read Aloud." Fitur ini saat ini sedang dalam tahap pengujian dalam versi Canary. Meskipun peluncuran awalnya mungkin tampak sederhana, namun fitur ini berhasil dalam menjalankan fungsi utamanya.


Salah satu fitur utama dari Read Aloud adalah kemampuan untuk mengatur kecepatan pemutaran, dimana itu memungkinkan pengguna untuk mengendalikan kecepatan dalam pembacaan artikel. Selain itu, dalam pembaruan mendatang, pengguna akan memiliki opsi untuk beralih antara berbagai opsi suara sehingga meningkatkan pengalaman pendengaran para penggunanya.


Dalam hal antarmuka pengguna, fitur "Read Aloud" memiliki desain yang cerdas: saat artikel dinarasikan, kalimat yang sedang dibaca akan disorot, sementara pada bagian yang telah dibaca akan memudar.



Ini memastikan pengguna dapat dengan mudah memantau kemajuan membaca mereka. Untuk mereka yang mungkin merasa sorotan ini mengganggu, Chrome telah menyediakan tombol untuk menonaktifkan fitur tersebut.


Dalam hal yang terkait, Chrome juga telah meningkatkan daya tarik visualnya.


Fitur yang ada di Chrome sekarang memungkinkan pengguna untuk menyesuaikan warna tema browser dengan wallpaper New Tab Page (NTP). Dimana sebelumnya, opsi ini terbatas pada gambar dari panel "Customize Chrome." Namun, dengan pembaruan terbaru di Chrome Canary, pengguna sekarang dapat menikmati fitur ini dengan gambar pribadi mereka sehingga menciptakan pengalaman penelusuran yang lebih personal.

Google Chrome Menguji Fitur Read Aloud Seperti Microsoft Edge

 


Google telah merilis update keamanan darurat untuk mengatasi kerentanan zero-day yang telah dieksploitasi dalam serangan sejak awal tahun. Kerentanan tersebut terkait dengan browser web Chrome.


Google mengatakan bahwa mereka telah mengetahui adanya eksploitasi terhadap CVE-2023-4863 yang terjadi di luar kontrol mereka. Pernyataan ini disampaikan dalam Chrome Releases yang dirilis oleh perusahaan pada hari Senin.


Versi terbaru saat ini telah dirilis kepada pengguna melalui Stable and Extended stable channel dan diharapkan akan mencapai seluruh basis pengguna dalam beberapa hari atau minggu ke depan.


Disarankan kepada pengguna Chrome untuk segera mengupdate browser web mereka ke versi 116.0.5845.187 (untuk pengguna Mac dan Linux) dan 116.0.5845.187/.188 (untuk pengguna Windows). Langkah ini perlu diambil segera karena update tersebut akan menambal kerentanan CVE-2023-4863 di sistem Windows, Mac dan Linux. Update ini tersedia secara otomatis ketika anda memeriksa update baru melalui menu Chrome > Help > About Google Chrome.


Browser web juga akan secara otomatis memeriksa update baru dan melakukan instalasi tanpa memerlukan tindakan tambahan dari pengguna setelah browser di-restart.



Detail serangan belum tersedia


Kerentanan critical zero-day (CVE-2023-4863) berasal dari kelemahan heap buffer overflow pada format WebP, yang potensinya mencakup dampak mulai dari crash hingga eksekusi kode arbitrari.


Bug tersebut dilaporkan oleh Apple Security Engineering and Architecture (SEAR) dan The Citizen Lab di Munk School Universitas Toronto pada hari Rabu yang lalu, yaitu tanggal 6 September.


Peneliti keamanan dari Citizen Lab secara rutin menemukan dan mengungkap kerentanan zero-day yang sering dieksploitasi dalam serangan spyware yang sangat ditargetkan oleh pelaku ancaman yang didukung pemerintah. Sasaran serangan ini biasanya adalah individu berisiko tinggi seperti politisi oposisi, jurnalis dan aktivis di berbagai belahan dunia.


Pada hari Kamis, Apple merilis update keamanan yang mengatasi dua kerentanan zero-day yang sebelumnya diidentifikasi oleh Citizen Lab sebagai sasaran serangan dalam rantai eksploitasi yang dikenal sebagai BLASTPASS. Kerentanan tersebut digunakan untuk menginfeksi iPhone yang sebelumnya telah diperbaiki dengan sepenuhnya, menggunakan spyware dari NSO Group yang dikenal sebagai Pegasus.


Walaupun Google telah mengkonfirmasi bahwa kerentanan zero-day CVE-2023-4863 telah dieksploitasi secara liar, perusahaan ini belum memberikan informasi lebih lanjut mengenai detail serangan ini.


Google mengatakan, "Akses ke detail bug dan tautan mungkin tetap dibatasi sampai sebagian besar pengguna mendapat update dengan perbaikan. Kami juga akan mempertahankan pembatasan jika kerentanan tersebut terkait dengan library pihak ketiga yang digunakan oleh proyek lain dan belum diperbaiki."


Ini berarti bahwa pengguna Chrome dapat mengamankan browser mereka dengan melakukan update sebelum spesifikasi teknis tambahan dirilis. Tindakan ini dapat menghambat upaya serangan sebelum pelaku ancaman memiliki kesempatan lebih lanjut untuk menciptakan eksploitasi mereka sendiri dan menyebarkannya secara bebas.

Segera Update Google Chrome Anda untuk Atasi Kerentanan Zero-Day

 


Google hari ini mengumumkan bahwa mereka akan menghentikan penggunaan fitur Safe Browsing Google Chrome standar dan akan beralih ke fitur Enhanced Safe Browsing dalam beberapa minggu mendatang. Perubahan ini akan memberikan perlindungan terhadap serangan phishing secara real-time kepada semua pengguna saat mereka menjelajahi web.


Sejak tahun 2007, Google Chrome telah menggunakan fitur keamanan Safe Browsing untuk melindungi pengguna dari website berbahaya yang menyebarkan malware atau menampilkan halaman phishing.


Ketika anda menjelajah website, Chrome akan melakukan pengecekan apakah domain yang anda kunjungi terdaftar dalam daftar URL berbahaya lokal atau tidak, dan jika iya, maka Chrome akan menghalangi akses ke website tersebut dan menampilkan peringatan.



Namun, karena daftar URL berbahaya disimpan secara lokal, ini tidak dapat memberikan perlindungan terhadap situs-situs yang baru terdeteksi sebagai berbahaya sejak terakhir kali daftar tersebut diperbarui.


Untuk meningkatkan keamanan, Google memperkenalkan fitur Enhanced Safe Browsing pada tahun 2020. Fitur ini memberikan perlindungan secara real-time terhadap situs berbahaya yang anda kunjungi dengan melakukan pengecekan langsung ke database cloud Google untuk menentukan apakah sebuah situs harus diblokir.



Namun, kehadiran fitur ini memunculkan kekhawatiran privasi, karena Google Chrome sekarang akan mengirimkan URL yang anda buka, termasuk download, kembali ke server Google untuk melakukan pengecekan apakah URL tersebut berbahaya. Fitur ini juga dapat mengirimkan sampel kecil dari halaman web ke Google untuk mendeteksi ancaman baru.


Terakhir, data yang dikirimkan juga akan sementara terhubung ke akun Google anda untuk mendeteksi apakah serangan tersebut bertujuan menyerang browser atau akun anda.



Enhanced Safe Browsing untuk Semua Pengguna


Google telah mengumumkan bahwa mereka akan segera memperkenalkan fitur Enhanced Safe Browsing kepada semua pengguna Chrome dalam beberapa minggu mendatang, tanpa opsi untuk kembali ke versi sebelumnya.


Pengembang browser mengatakan bahwa mereka mengambil langkah ini karena daftar Safe Browsing yang dikelola secara lokal hanya diperbarui setiap 30 hingga 60 menit, sedangkan 60% dari semua domain phishing hanya aktif selama 10 menit. Hal ini menciptakan kesenjangan waktu yang signifikan, yang berarti pengguna tidak mendapatkan perlindungan dari URL berbahaya yang baru muncul.


Google mengatakan, untuk menghalangi situs-situs berbahaya ini saat mereka diakses, mereka telah meningkatkan fitur Safe Browsing sehingga sekarang mampu melakukan pengecekan situs secara real-time terhadap situs-situs yang telah dikenali oleh Google sebagai berbahaya dengan mempersingkat waktu antara identifikasi dan pencegahan ancaman.


Perubahan ini tentu telah menimbulkan kekhawatiran di antara sebagian pengguna, yang khawatir bahwa Google mungkin akan menggunakan data penjelajahan tersebut untuk tujuan lain, seperti pengiklanan yang lebih tertarget.


Walaupun Google telah mengklaim bahwa data yang diperoleh dari Enhanced Safe Browsing hanya akan digunakan untuk keperluan perlindungan aplikasi dan pengguna Google, baru-baru ini muncul banyak kekhawatiran tentang bagaimana riwayat penjelajahan Chrome dapat digunakan untuk iklan berbasis minat sebagai bagian dari platform Privacy Sandbox Google yang baru.

Google Mengaktifkan Perlindungan Phishing Real-time Chrome untuk Semua Pengguna

 


Google mungkin akan menghidupkan kembali layanan streaming game Stadia melalui fitur YouTube eksperimental. Platform video tersebut saat ini sedang menguji apa yang disebut sebagai fitur "Playables" untuk sekelompok pengguna tertentu, seperti yang terungkap dalam dokumen dukungan YouTube yang ditemukan oleh 9to5Google.


Menurut dokumen dukungan yang ditemukan, "Game yang dapat dimainkan adalah game yang bisa dimainkan secara langsung di YouTube melalui desktop dan perangkat ponsel. Jika anda termasuk dalam eksperimen ini, anda akan melihat bagian yang disebut 'Playables' di samping konten lain di feed beranda YouTube."


Dokumen dukungan tersebut tidak memberikan banyak informasi tambahan, seperti game yang akan tersedia atau teknologi yang digunakan dalam Playables. Namun, sepertinya sistem ini memiliki kemampuan untuk melakukan streaming game melalui internet dengan cara yang serupa dengan yang digunakan oleh Stadia.


Google, yang merupakan pemilik YouTube, pasti memiliki teknologi yang diperlukan untuk mewujudkan hal ini. Pada tahun 2019, perusahaan tersebut memperkenalkan Stadia, sebuah layanan yang dirancang untuk bersaing dengan konsol video game konvensional. Stadia memungkinkan pengguna untuk streaming game tanpa perlu membeli hardware mahal, cukup dengan menggunakan laptop, TV atau smartphone selama terdapat koneksi internet yang cukup cepat.


Meskipun dipasarkan sebagai sejenis Netflix gaming, konsepnya tidak sepenuhnya sesuai. Selain membayar biaya berlangganan bulanan, pengguna harus membayar secara terpisah untuk setiap game yang ingin dimainkan di layanan tersebut. Setahun yang lalu, Google memutuskan untuk menghentikan Stadia karena kurangnya daya tarik konsumen yang cukup kuat. Namun, perusahaan menyatakan bahwa mereka melihat "peluang yang jelas" untuk mengintegrasikan teknologi Stadia ke dalam berbagai aspek Google, termasuk YouTube. Oleh karena itu, Playables mungkin merupakan langkah menuju pencapaian tujuan tersebut.


Sementara itu, dalam dokumen dukungan tersebut juga dijelaskan bahwa pengguna akan memiliki kemampuan untuk "melihat dan mengelola" riwayat Playables mereka, serta menyimpan kemajuan permainan di dalam fungsi History YouTube.

YouTube Menguji Layanan Playables yang Mirip Stadia

 


Sebuah tim peneliti dari University of Wisconsin-Madison telah mengembangkan dan mempublikasikan ekstensi konsep di Chrome Web Store yang memiliki kemampuan untuk mengekstrak password teks biasa dari kode sumber website.


Pemeriksaan terhadap kolom input teks di browser web mengungkapkan bahwa model izin yang digunakan oleh ekstensi Chrome melanggar prinsip hak istimewa terendah dan mediasi yang sepenuhnya memadai.


Selain itu, para peneliti juga menemukan bahwa banyak website yang dikunjungi oleh jutaan orang, termasuk beberapa portal milik Google dan Cloudflare, menyimpan password dalam bentuk teks biasa di dalam kode sumber HTML halaman web mereka. Hal ini memberikan peluang bagi ekstensi untuk mengambil password tersebut.



Sumber Masalah


Para peneliti menjelaskan bahwa permasalahannya terkait dengan praktik sistemik yang memberikan ekstensi browser akses tak terbatas ke DOM tree situs yang mereka muat, sehingga memungkinkan akses terhadap elemen-elemen yang bisa jadi sensitif seperti kolom input pengguna.


Karena kurangnya pembatasan keamanan antara ekstensi dan elemen-elemen situs, ekstensi memiliki akses tanpa batasan terhadap data yang terlihat dalam kode sumber dan dapat mengekstraksi konten apapun.


Selain itu, ekstensi juga dapat mengeksploitasi DOM API untuk secara langsung mengambil data input ketika pengguna memasukkannya, bahkan melewati tindakan perlindungan yang mungkin diterapkan oleh website untuk menjaga input yang sensitif, dan mencuri data tersebut dengan cara yang terprogram.


Protokol Manifest V3 yang diperkenalkan oleh Google Chrome dan diadopsi oleh sebagian besar browser tahun ini, memiliki batasan yang bertujuan untuk mencegah penyalahgunaan API. Ini mencakup larangan terhadap ekstensi untuk mengambil kode yang di-hosting dari jarak jauh, yang dapat membantu menghindari deteksi, serta melarang penggunaan eval statements yang dapat mengakibatkan eksekusi kode arbitrary.


Meskipun demikian, sebagaimana dijelaskan oleh para peneliti, Manifest V3 tidak memperkenalkan pembatasan keamanan yang memisahkan ekstensi dari halaman web, sehingga masalah dengan skrip konten tetap ada.




Mengupload PoC di Web Store


Dalam rangka menguji proses peninjauan di Web Store Google, para peneliti memutuskan untuk mengembangkan ekstensi Chrome yang dapat melaksanakan serangan pengambilan password dan mencoba menguploadnya ke platform tersebut.


Para peneliti menciptakan ekstensi yang berpura-pura menjadi asisten berbasis GPT yang memiliki kemampuan:

  • Mencapture kode sumber HTML ketika pengguna mencoba masuk ke halaman melalui regex.
  • Menyalahgunakan CSS selector untuk memilih kolom input target dan mengekstrak input pengguna menggunakan fungsi '.value.'
  • Melakukan substitusi elemen untuk mengganti bidang yang dikaburkan berbasis JS dengan bidang password yang tidak aman.



Ekstensi ini tidak mengandung kode berbahaya yang terlihat dengan jelas, sehingga berhasil menghindari deteksi statis dan tidak mengambil kode dari sumber eksternal (injeksi dinamis), sehingga sesuai dengan Manifest V3.


Akibatnya, ekstensi tersebut berhasil melewati proses peninjauan dan diterima di Chrome Web Store Google, sehingga pemeriksaan keamanan tidak berhasil mendeteksi potensi ancaman.


Tim mengikuti standar etika untuk memastikan bahwa tidak ada data aktual yang dikumpulkan atau disalahgunakan. Mereka menonaktifkan server penerima data dan hanya menjaga server penargetan elemen agar tetap aktif.


Selain itu, ekstensi tersebut selalu diatur dalam status "tidak dipublikasikan" sehingga tidak mendapatkan banyak download dan segera dihapus dari store setelah mendapatkan persetujuan.



Potensi untuk dieksploitasi


Hasil pengukuran berikutnya menunjukkan bahwa dari 10 ribu website teratas (berdasarkan peringkat Tranco), sekitar 1.100 di antaranya menyimpan password pengguna dalam bentuk teks biasa di dalam DOM HTML.


Sebanyak 7.300 website lainnya dari kelompok yang sama dianggap rentan terhadap potensi akses DOM API dan kemampuan untuk mengekstrak data input pengguna secara langsung.



Dalam makalah teknis yang baru diterbitkan oleh para peneliti dari University of Wisconsin-Madison awal pekan ini, disebutkan bahwa sekitar 17.300 ekstensi di Chrome Web Store, yang setara dengan 12,5% dari totalnya, memiliki izin yang diperlukan untuk mengekstrak informasi sensitif dari website.


Beberapa diantaranya, termasuk pemblokir iklan dan aplikasi belanja yang sangat populer, telah didownload oleh jutaan pengguna.


Beberapa contoh website penting yang mencerminkan kurangnya perlindungan yang dibahas dalam laporan ini termasuk:

  • gmail.com – Password teks biasa pada kode sumber HTML.
  • cloudflare.com – Password teks biasa pada kode sumber HTML.
  • facebook.com – Input Password teks biasa pada kode sumber HTML.
  • citibank.com – Input Password teks biasa pada kode sumber HTML.
  • irs.gov – SSN terlihat dalam bentuk teks biasa pada kode sumber halaman web.
  • capitalone.com – SSN terlihat dalam bentuk teks biasa pada kode sumber halaman web.
  • usenix.org – SSN terlihat dalam bentuk teks biasa pada kode sumber halaman web.
  • amazon.com – Rincian kartu kredit (termasuk kode keamanan) dan kode pos terlihat dalam bentuk teks biasa pada kode sumber halaman.



Analisis mengungkapkan bahwa 190 ekstensi, beberapa diantaranya telah didownload lebih dari 100 ribu kali, secara langsung mengakses kolom password dan menyimpan data tersebut dalam sebuah variabel. Hal ini menunjukkan bahwa beberapa publisher mungkin telah mencoba mengeksploitasi celah keamanan.


Seorang juru bicara dari Google telah mengkonfirmasi bahwa mereka sedang melakukan penyelidikan terkait masalah ini. Mereka juga merujuk pada Extensions Security FAQ Chrome yang tidak menganggap akses ke bidang password sebagai masalah keamanan selama izin yang relevan diperoleh dengan benar.

Ekstensi Chrome dapat Mencuri Password Teks Biasa dari Website

 


Google menambahkan lapisan keamanan tambahan ke akun Gmail pribadi guna mencegah peretasan dan melindungi pengaturan sensitif.


Perusahaan telah secara otomatis mendaftarkan akun Google dalam sistem autentikasi multi-faktor (MFA), yang memerlukan anda untuk melakukan login dengan menggunakan kata sandi dan langkah tambahan kedua, seperti memasukkan kode dari aplikasi autentikator, mengakui perintah Google atau menggunakan kunci keamanan fisik.


Perusahaan sekarang akan mengharuskan autentikasi multi-faktor (MFA) ketika seseorang mencoba mengubah pengaturan akun Gmail terkait pemfilteran email, forward dan akses IMAP. Ini bertujuan untuk mengamankan akses dan mencegah klien pihak ketiga dari mengambil email dari kotak masuk tanpa izin.


Di tangan yang salah, semua fitur ini dapat disalahgunakan untuk mengatur ulang akun Gmail sehingga email anda dapat dikirim kepada pihak lain. Oleh karena itu, mulai sekarang, ketika tindakan semacam itu diambil, Google akan mengevaluasi sesi yang mencoba tindakan tersebut. Jika sesi tersebut dianggap berisiko, maka akan diminta verifikasi melalui perintah 'Verify it’s you,' demikian seperti yang diungkapkan Google dalam sebuah postingan blog pada hari Rabu.



Perintah tersebut akan mengharuskan pengguna yang melakukan perubahan untuk melakukan proses masuk ulang melalui metode autentikasi kedua, seperti notifikasi yang dikirimkan oleh Google ke smartphone pemegang akun. Seperti yang dijelaskan oleh perusahaan tersebut, jika upaya verifikasi gagal atau tidak berhasil diselesaikan, pengguna akan menerima pemberitahuan 'Critical security alert' di perangkat yang dapat dipercayai.



Perlindungan keamanan ini bisa mencegah peretas dari merusak akun Gmail anda jika mereka berhasil mengaksesnya satu kali. Selain itu, langkah-langkah perlindungan serupa juga dapat mencegah kesalahan konfigurasi akun Gmail anda oleh orang terdekat jika anda sedang jauh dari komputer yang tidak terkunci. Tetapi di sisi lain, peningkatan keamanan ini juga dapat menyebabkan ketidaknyamanan bagi pengguna jika proses tantangan autentikasi multi-faktor (MFA) menjadi merepotkan.


Perusahaan menerapkan perubahan ini satu tahun setelah memulai menerapkan tantangan autentikasi multi-faktor (MFA) untuk perubahan yang dilakukan oleh pengguna Google Workspace. Saat ini, Google telah meluncurkan perlindungan MFA untuk semua pengguna yang memiliki akun Google pribadi.


Cara kerja bagi pengguna yang belum menghubungkan smartphone mereka tidak sepenuhnya jelas. Belum ada informasi lebih lanjut tentang kal ini, namun, dugaan awal bahwa perusahaan hanya akan menerapkan tantangan autentikasi multi-faktor (MFA) untuk akun yang mengaktifkan fitur ini.

Google Meningkatkan Keamanan Akun Gmail Pribadi dengan Autentikasi Multi-Faktor

 


Google saat ini sedang menguji fitur baru di browser Chrome yang akan memberi peringatan kepada pengguna ketika ekstensi yang telah diinstal di browser mereka dihapus dari Chrome Web Store. Ini biasanya mengindikasikan bahwa ekstensi tersebut dianggap berpotensi berbahaya, seperti malware.


Pasokan ekstensi browser yang tidak diinginkan terus-menerus diupload ke Chrome Web Store dan dipromosikan melalui iklan popup serta redirect.


Ekstensi ini dikembangkan oleh perusahaan scam dan individu yang bertujuan untuk menyuntikkan iklan, melacak riwayat pencarian anda, mengalihkan anda ke situs afiliasi atau dalam skenario yang lebih serius, mencuri informasi dari akun Gmail dan Facebook anda.


Permasalahannya adalah ekstensi ini diciptakan secara cepat, dengan pengembang yang terus merilis versi baru, sehingga ketika Google menghapus versi yang lama dari Chrome Web Store, versi yang baru segera tersedia.


Namun, sayangnya, jika anda menginstal salah satu ekstensi ini, ekstensi tersebut akan tetap bertahan di browser anda bahkan setelah Google mendeteksinya sebagai malware dan menghapusnya dari toko.


Sebagai respons terhadap hal ini, Google sekarang menghadirkan fitur Safety Check ke dalam ekstensi browser. Fitur ini akan memberikan peringatan kepada pengguna Chrome ketika ekstensi terdeteksi sebagai malware atau dihapus dari toko, dan akan menyarankan agar ekstensi tersebut segera dihapus dari browser.


Fitur ini akan menjadi aktif mulai dari Chrome 117, namun saat ini anda sudah dapat mengujinya di Chrome 116 dengan mengaktifkan opsi 'Extensions Module in Safety Check' di pengaturan browser.


Untuk mengaktifkan fitur ini, cukup salin URL 'chrome://flags/#safety-check-extensions' dan tempelkannya ke address bar Chrome, kemudian tekan tombol Enter. Anda akan diarahkan ke halaman Chrome Flags dimana opsi 'Extensions Module in Safety Check' akan ditampilkan.


Selanjutnya, atur opsi tersebut ke mode "Enabled" dan ketika diminta untuk mengaktifkan fitur tersebut, restart browser anda.



Pemeriksaan Keamanan Google Chrome untuk ekstensi


Setelah anda mengaktifkannya, opsi baru akan muncul di bawah halaman pengaturan "Privacy and security" yang meminta anda untuk meninjau semua ekstensi yang telah dihapus dari Chrome Web Store, seperti yang ditunjukkan di bawah ini.



Dengan mengklik tautan ini, anda akan diarahkan ke halaman ekstensi yang mencantumkan ekstensi yang telah dihapus, alasan penghapusannya, dan mengajukan permintaan untuk menghapus ekstensi tersebut dari browser anda.



Google menyatakan bahwa ekstensi dapat dihapus dari Chrome Web Store karena berbagai alasan, termasuk tidak dipublikasikan oleh pengembangnya, melanggar kebijakan atau terdeteksi sebagai malware.


Penting untuk segera menghapus ekstensi yang terdeteksi sebagai malware. Ini sangat disarankan bukan hanya untuk melindungi data anda, tetapi juga untuk mencegah komputer anda dari potensi serangan di masa mendatang.


Untuk ekstensi yang dihapus karena alasan lain, sangat disarankan untuk menghapusnya juga. Hal ini disebabkan karena ekstensi tersebut mungkin tidak lagi didukung atau melanggar kebijakan lain yang meskipun bukan malware, tidak selalu memberikan manfaat yang jelas.


Google memiliki halaman kebijakan khusus di Chrome Web Store yang menjelaskan dengan rinci konten atau perilaku apa yang dapat menyebabkan ekstensi dihapus dari toko tersebut.

Google Chrome Akan Memperingatkan Anda ketika Ekstensi yang Diinstal adalah Malware

 


Google akan dengan aktif menyoroti masalah ketika ekstensi Chrome yang telah anda instal tidak lagi tersedia di Chrome Web Store.


Tidak diketahui alasan mengapa ekstensi tidak lagi tersedia untuk didownload untuk browser web anda. Ini menimbulkan kecurigaan bagi pengguna dan oleh karena itu, Google menghindari keraguan semacam itu. Ada tiga alasan mengapa ekstensi dihapus, termasuk pembatalan publikasi oleh pengembang, pelanggaran kebijakan Chrome Web Store oleh ekstensi tersebut atau adanya malware.


Setelah Chrome 117 dirilis, bagian "Privacy and security" dalam pengaturan Chrome akan menampilkan daftar semua ekstensi yang telah terinstall yang perlu ditinjau. Apabila pengguna mengklik opsi "Review," maka mereka akan mendapatkan pemberitahuan mengenai ekstensi mana yang telah dihapus dari store dan alasannya. Selain itu, pengguna akan diberikan opsi untuk menghapus ekstensi tersebut atau menyembunyikan peringatan dan melanjutkan penggunaannya.


Namun terdapat satu pengecualian terhadap aturan tersebut, yaitu ketika ekstensi mengandung malware. Itu akan mengakibatkan Chrome menonaktifkannya secara otomatis. Jika pengembang diberitahu bahwa ekstensi mereka melanggar kebijakan, mereka akan diberikan waktu untuk "menyelesaikan masalah atau mengajukan banding" sebelum pemberitahuan peninjauan ditampilkan kepada pengguna.



Google meyakini bahwa perubahan ini akan "menjaga keamanan dalam ekosistem bagi para pengguna sambil tetap membatasi kemungkinan dampak pada ekstensi yang sah." Untuk pengguna, penyediaan informasi tambahan akan membantu mereka untuk membuat keputusan yang tepat mengenai apakah mereka ingin terus menggunakan ekstensi tertentu yang mungkin tidak lagi mematuhi semua ketentuan Google.


Pada awal bulan ini, Google telah mengumumkan bahwa mulai dari Chrome 116, perbaikan keamanan untuk browser akan dikirimkan setiap minggu. Dengan langkah ini, tujuan Google adalah untuk melawan pelaku jahat yang mungkin mencoba memanfaatkan kerentanan yang telah diidentifikasi dalam Chrome namun belum diperbaiki.

Ekstensi Chrome Favorit Anda Mungkin Akan Menghilang pada Update Chrome 117

 


Fitur Google eksperimental saat ini memungkinkan pengguna untuk mendapatkan ringkasan singkat dari sebuah artikel yang panjang. Jadi, anda tidak perlu repot-repot membaca seluruh artikel untuk mendapatkan informasi utama. Ini sangat berguna bagi mereka yang ingin mendapatkan gambaran umum tentang sebuah topik tanpa harus menghabiskan banyak waktu membaca keseluruhan artikel tersebut.


Perusahaan sedang menguji penggunaan kecerdasan buatan (AI) untuk menghasilkan poin-poin penting dari artikel web yang ditampilkan di browser Chrome. Ini disebut sebagai "Search Generative Experience (SGE) while browsing," fitur ini memungkinkan pembuatan ringkasan poin-poin dari artikel dalam waktu singkat hanya dengan mengklik tombol.


Perusahaan telah memanfaatkan SGE untuk memberikan jawaban pada pertanyaan dalam Google Search, menghilangkan kebutuhan untuk menyelami hasil pencarian tradisional. Saat ini, perusahaan teknologi tersebut sedang mengidentifikasi peluang untuk memanfaatkan AI generatif guna mengubah cara pengguna mengakses informasi dalam artikel web.


Dalam pengumumannya, Google menyatakan bahwa tujuan utama mereka adalah untuk menguji kemampuan AI generatif dalam membantu pengguna dalam mengakses informasi secara online dan memperoleh inti dari pencarian mereka dengan lebih cepat.



Fitur ini juga dirancang khusus untuk konten yang memiliki durasi yang panjang. Saat anda menggulir halaman di perangkat seluler menggunakan Chrome, akan muncul pilihan yang disebut "Get AI-powered key points." Dengan mengklik opsi ini, Chrome akan memecah isi dari halaman web menjadi daftar poin-poin penting.


Google juga akan memberikan bantuan dalam melakukan eksplorasi mendalam melalui fitur "Explore on page," dimana anda dapat melihat pertanyaan yang telah dijawab oleh artikel dan langsung menuju bagian yang relevan untuk mendapatkan pemahaman yang lebih mendalam.



Perusahaan telah memperkenalkan fitur ini untuk pengguna perangkat seluler dan desktop di peramban Chrome. Namun, Google memberi peringatan bahwa kualitas ringkasan yang dihasilkan oleh AI "dapat bervariasi." Oleh karena itu, bagi pengguna yang mencari informasi yang akurat, disarankan untuk melakukan pemeriksaan lanjutan terhadap sumber informasi tersebut.


Fitur ini mungkin mengalami tantangan dari publisher website yang berkeinginan untuk mempertahankan audiens mereka di halaman mereka selama mungkin. Oleh karena itu, SGE saat menjelajah hanya akan beroperasi "pada artikel yang dapat diakses secara gratis oleh publik di web," dan tidak pada konten berbayar, sesuai dengan pernyataan perusahaan tersebut. Publisher juga memiliki opsi untuk memilih untuk tidak menggunakan SGE.


Bagi pengguna yang tertarik, ada kesempatan untuk mencoba fitur ini dengan membuka halaman SGE project dan memilih untuk berpartisipasi. Bagi pengguna desktop, berpartisipasi akan menambahkan ikon "G" di pojok kanan atas browser Chrome, yang dapat digunakan untuk menghasilkan sorotan yang bertenaga AI. Meskipun begitu, tampaknya fitur ini masih memiliki beberapa hambatan. Saat kami mencobanya, itu tidak selalu berhasil menghasilkan ringkasan poin-poin dan malah menampilkan kesalahan.

Google Menguji Penggunaan AI untuk Menyimpulkan Artikel Web di Chrome