Halaman

    Social Items

Showing posts with label Google. Show all posts
Showing posts with label Google. Show all posts

 


Google mengonfirmasi bahwa pelanggaran data yang baru-baru ini terungkap pada salah satu instansi Salesforce CRM mereka berdampak pada informasi calon pelanggan Google Ads.


Dalam pemberitahuan resmi, Google menyatakan bahwa insiden ini mempengaruhi sebagian kecil data di Salesforce yang digunakan untuk berkomunikasi dengan calon pelanggan Google Ads. Data yang terekspos meliputi nama bisnis, nomor telepon, dan catatan terkait untuk keperluan tindak lanjut penjualan. Google menegaskan bahwa informasi pembayaran tidak terdampak, dan data pada Google Ads, Merchant Center, Google Analytics, serta produk iklan lainnya tetap aman.


Pelanggaran ini dilakukan oleh kelompok peretas ShinyHunters, yang sebelumnya terlibat dalam serangkaian pencurian data pelanggan Salesforce. Mereka mengklaim berhasil mencuri sekitar 2,55 juta catatan (belum jelas apakah ada duplikasi), bekerja sama dengan aktor ancaman “Scattered Spider” yang disebut sebagai pihak yang memberikan akses awal. Kini, gabungan kelompok tersebut menamakan diri “Sp1d3rHunters.”


Serangan dilakukan melalui rekayasa sosial terhadap karyawan, untuk mendapatkan kredensial atau mengelabui mereka agar menghubungkan aplikasi Data Loader OAuth Salesforce versi berbahaya ke lingkungan target. Dari situ, para pelaku mengunduh seluruh basis data Salesforce dan mengirim email pemerasan, mengancam akan membocorkan data jika tebusan tidak dibayar.


Kasus ini pertama kali diungkap oleh Google Threat Intelligence Group (GTIG) pada Juni, diikuti insiden serupa sebulan kemudian. Menurut Databreaches.net, ShinyHunters menuntut tebusan sebesar 20 Bitcoin (sekitar $2,3 juta). Namun, kelompok itu kemudian mengaku email tuntutan tebusan kepada Google hanyalah tipu daya.


ShinyHunters juga mengungkap telah menggunakan tool khusus baru yang mempercepat pencurian data dari instansi Salesforce yang disusupi. Google mengonfirmasi temuan ini, menyebut bahwa pelaku memakai skrip Python, bukan Salesforce Data Loader seperti sebelumnya.

Google Konfirmasi Kebocoran Data Calon Pelanggan Google Ads Akibat Serangan Salesforce

 


Google telah merilis pembaruan keamanan Android edisi Agustus 2025 yang mencakup perbaikan untuk enam kerentanan, termasuk dua celah keamanan serius di komponen Qualcomm yang sebelumnya diketahui telah dieksploitasi dalam serangan tertarget.


Dua celah keamanan utama yang diperbaiki terdaftar sebagai CVE-2025-21479 dan CVE-2025-27038 dilaporkan ke tim Keamanan Android Google pada akhir Januari 2025.


CVE-2025-21479 merupakan kelemahan otorisasi dalam kerangka grafis yang dapat menyebabkan kerusakan memori akibat eksekusi perintah yang tidak sah di mikronode GPU saat menjalankan urutan tertentu. Sementara itu, CVE-2025-27038 adalah kerentanan "use-after-free" yang berdampak pada driver GPU Adreno di Chrome, memungkinkan kerusakan memori saat merender grafis.


Google telah mengintegrasikan patch yang diumumkan Qualcomm sejak Juni. Saat itu, Qualcomm memperingatkan bahwa celah-celah tersebut termasuk CVE-2025-21479, CVE-2025-21480, dan CVE-2025-27038 telah dieksploitasi secara terbatas dan tertarget, berdasarkan temuan Google Threat Analysis Group.


"Patch untuk masalah yang mempengaruhi driver Graphics Processing Unit (GPU) Adreno telah tersedia bagi OEM pada bulan Mei bersama dengan rekomendasi kuat untuk menerapkan pembaruan pada perangkat yang terdampak sesegera mungkin," kata Qualcomm.


Sebagai respons terhadap ancaman aktif ini, CISA (Cybersecurity and Infrastructure Security Agency) menambahkan dua dari kerentanan tersebut ke dalam katalog resmi eksploitasi aktif pada 3 Juni, serta mewajibkan lembaga federal AS untuk mengamankan perangkat mereka dari serangan yang sedang berlangsung pada tanggal 24 Juni.


Selain memperbaiki kerentanan Qualcomm, pembaruan Agustus ini juga mengatasi celah kritis dalam komponen sistem Android yang dapat dimanfaatkan penyerang tanpa hak akses khusus untuk mengeksekusi kode dari jarak jauh—terutama jika dikombinasikan dengan kelemahan lain, bahkan tanpa interaksi dari pengguna.


Google telah menerbitkan dua set patch keamanan: level patch keamanan 2025-08-01 dan 2025-08-05. Patch keamanan 2025-08-05 menggabungkan semua perbaikan dari batch pertama dan patch untuk subkomponen kernel dan pihak ketiga sumber tertutup, yang mungkin tidak berlaku untuk semua perangkat Android.


Seperti biasa, perangkat Pixel milik Google menerima patch ini lebih awal, sementara produsen perangkat Android lain mungkin membutuhkan waktu tambahan untuk menguji dan menyesuaikannya dengan konfigurasi hardware masing-masing.


Sebagai catatan, Google juga telah aktif menangani eksploitasi zero-day lainnya. Pada Maret lalu, dua celah zero-day ditambal setelah diketahui digunakan oleh otoritas Serbia untuk membuka perangkat Android yang disita. Sementara itu, pada November 2024, Google menambal CVE-2024-43047, zero-day yang dimanfaatkan dalam serangan spyware NoviSpy, juga terkait dengan aktivitas pemerintah Serbia dan pertama kali ditandai sebagai dieksploitasi  oleh Google Project Zero pada bulan Oktober.

Google Rilis Patch Android Agustus 2025, Tutup Celah Eksploitasi di GPU Qualcomm

 


Setelah awalnya berencana untuk menghentikan semua URL goo.gl akhir bulan ini, Google kini akan "mempertahankan link yang aktif digunakan."


Pada bulan Juli 2024, Google mengatakan semua link shortener goo.gl yang ada akan berhenti berfungsi. URL shortener tersebut berhenti membuat link baru pada bulan Maret 2019. Rencana awalnya adalahmenghentikan dukungan untuk semua URL shortened goo.gl pada tanggal 25 Agustus 2025 dan link tersebut akan menampilkan respon 404.


Namun, Google kini mengubah arah. Perusahaan mengumumkan bahwa link goo.gl yang masih aktif digunakan akan tetap dipertahankan. “Kami memahami bahwa link-link ini tertanam di berbagai dokumen, video, postingan, dan konten lainnya. Kami menghargai semua masukan yang telah kami terima,” ujar Google.


Meskipun demikian, Google masih berencana untuk "menonaktifkan" URL yang "tidak aktif" akhir bulan ini. Tahun lalu, Google mengatakan "lebih dari 99% [link goo.gl] tidak aktif dalam sebulan terakhir."


Anda dapat memeriksa apakah hal tersebut terjadi pada salah satu URL Anda dengan mengunjungi untuk melihat apakah pesan “This link will no longer work in the near future” muncul. Peringatan tersebut mulai muncul dan memperhitungkan lalu lintas sejak akhir 2024.


Jika tidak, Google mengatakan “semua link goo.gl lainnya akan dipertahankan dan akan terus berfungsi seperti biasa.” Jika tidak ada pengalihan ke peringatan tersebut, URL tersebut akan tetap berfungsi, meskipun Google tidak menentukan berapa lama URL tersebut akan bertahan. Sepertinya Google sekarang akan tetap mengaktifkan URL goo.gl tersebut untuk beberapa waktu mendatang.

Google Batalkan Rencana Menonaktifkan Semua Link goo.gl

 


Google Workspace meluncurkan langkah keamanan baru untuk membantu mencegah jenis serangan pengambilalihan akun yang sama yang berdampak pada Linus Tech Tips. Fitur ini, yang diluncurkan dalam versi beta untuk pengguna Chrome di Windows, dirancang untuk mencegah pelaku kejahatan mencuri cookie yang membuat anda tetap masuk ke akun Workspace anda dari jarak jauh.


Google menyebut fitur Device Bound Session Credentials (DBSC) dan fitur ini berfungsi persis seperti namanya: fitur ini melindungi akun Workspace pengguna dengan mengikat cookie sesi, yaitu file sementara yang digunakan website untuk mengingat informasi pengguna, ke perangkat mereka.


Hal ini mempersulit penyerang untuk melakukan serangan pencurian token sesi, yang sering terjadi saat korban mendownload malware pencuri informasi. Dari sana, pelaku kejahatan dapat mengambil kredensial login korban ke server jarak jauh, sehingga mereka dapat masuk ke akun mereka dari perangkat lain atau menjual kredensial mereka.


“Karena pencurian ini terjadi setelah pengguna masuk, pencurian ini melewati banyak perlindungan akun yang ada seperti 2FA [otentikasi dua faktor],” kata juru bicara Google Ross Richendrfer kepada The Verge. "Perlindungan yang ada untuk jenis serangan ini belum terlalu matang, sehingga mudah bagi penyerang untuk memanfaatkannya."


Pada tahun 2023, seorang pelaku kejahatan mengambil alih kanal YouTube Linus Tech Tips, bersama dengan dua akun Linus Media Group lainnya, setelah seorang karyawan mendownload file penawaran sponsor palsu yang berisi malware pencurian cookie. Minggu ini, YouTube mengeluarkan peringatan tentang penipuan serupa yang melibatkan kreator yang mendownload penawaran merek palsu. YouTube juga bukan satu-satunya platform yang terdampak pencurian cookie, karena peretas membajak beberapa ekstensi Chrome tahun lalu, menambahkan malware yang mencuri token sesi untuk beberapa website.


Google mengatakan ada peningkatan eksponensial dalam pencurian cookie dan token autentikasi selama beberapa tahun terakhir, dan tren ini semakin meningkat pada tahun 2025. Perusahaan ini mulai mengerjakan DBSC tahun lalu, dan mengatakan platform verifikasi Okta, serta browser seperti Microsoft Edge, telah menyatakan minat pada konsep tersebut. Bersamaan dengan DBSC, Google merekomendasikan agar administrator Workspace juga mengaktifkan passkey yang kini tersedia untuk lebih dari 11 juta pelanggan.

Google Workspace Tambahkan Perlindungan terhadap Pencurian Token

 


Google Chrome telah diupgrade untuk meningkatkan pengalaman pengguna di desktop dengan penambahan fitur "Read Aloud." Fitur ini saat ini sedang dalam tahap pengujian dalam versi Canary. Meskipun peluncuran awalnya mungkin tampak sederhana, namun fitur ini berhasil dalam menjalankan fungsi utamanya.


Salah satu fitur utama dari Read Aloud adalah kemampuan untuk mengatur kecepatan pemutaran, dimana itu memungkinkan pengguna untuk mengendalikan kecepatan dalam pembacaan artikel. Selain itu, dalam pembaruan mendatang, pengguna akan memiliki opsi untuk beralih antara berbagai opsi suara sehingga meningkatkan pengalaman pendengaran para penggunanya.


Dalam hal antarmuka pengguna, fitur "Read Aloud" memiliki desain yang cerdas: saat artikel dinarasikan, kalimat yang sedang dibaca akan disorot, sementara pada bagian yang telah dibaca akan memudar.



Ini memastikan pengguna dapat dengan mudah memantau kemajuan membaca mereka. Untuk mereka yang mungkin merasa sorotan ini mengganggu, Chrome telah menyediakan tombol untuk menonaktifkan fitur tersebut.


Dalam hal yang terkait, Chrome juga telah meningkatkan daya tarik visualnya.


Fitur yang ada di Chrome sekarang memungkinkan pengguna untuk menyesuaikan warna tema browser dengan wallpaper New Tab Page (NTP). Dimana sebelumnya, opsi ini terbatas pada gambar dari panel "Customize Chrome." Namun, dengan pembaruan terbaru di Chrome Canary, pengguna sekarang dapat menikmati fitur ini dengan gambar pribadi mereka sehingga menciptakan pengalaman penelusuran yang lebih personal.

Google Chrome Menguji Fitur Read Aloud Seperti Microsoft Edge

 


Google telah merilis update keamanan darurat untuk mengatasi kerentanan zero-day yang telah dieksploitasi dalam serangan sejak awal tahun. Kerentanan tersebut terkait dengan browser web Chrome.


Google mengatakan bahwa mereka telah mengetahui adanya eksploitasi terhadap CVE-2023-4863 yang terjadi di luar kontrol mereka. Pernyataan ini disampaikan dalam Chrome Releases yang dirilis oleh perusahaan pada hari Senin.


Versi terbaru saat ini telah dirilis kepada pengguna melalui Stable and Extended stable channel dan diharapkan akan mencapai seluruh basis pengguna dalam beberapa hari atau minggu ke depan.


Disarankan kepada pengguna Chrome untuk segera mengupdate browser web mereka ke versi 116.0.5845.187 (untuk pengguna Mac dan Linux) dan 116.0.5845.187/.188 (untuk pengguna Windows). Langkah ini perlu diambil segera karena update tersebut akan menambal kerentanan CVE-2023-4863 di sistem Windows, Mac dan Linux. Update ini tersedia secara otomatis ketika anda memeriksa update baru melalui menu Chrome > Help > About Google Chrome.


Browser web juga akan secara otomatis memeriksa update baru dan melakukan instalasi tanpa memerlukan tindakan tambahan dari pengguna setelah browser di-restart.



Detail serangan belum tersedia


Kerentanan critical zero-day (CVE-2023-4863) berasal dari kelemahan heap buffer overflow pada format WebP, yang potensinya mencakup dampak mulai dari crash hingga eksekusi kode arbitrari.


Bug tersebut dilaporkan oleh Apple Security Engineering and Architecture (SEAR) dan The Citizen Lab di Munk School Universitas Toronto pada hari Rabu yang lalu, yaitu tanggal 6 September.


Peneliti keamanan dari Citizen Lab secara rutin menemukan dan mengungkap kerentanan zero-day yang sering dieksploitasi dalam serangan spyware yang sangat ditargetkan oleh pelaku ancaman yang didukung pemerintah. Sasaran serangan ini biasanya adalah individu berisiko tinggi seperti politisi oposisi, jurnalis dan aktivis di berbagai belahan dunia.


Pada hari Kamis, Apple merilis update keamanan yang mengatasi dua kerentanan zero-day yang sebelumnya diidentifikasi oleh Citizen Lab sebagai sasaran serangan dalam rantai eksploitasi yang dikenal sebagai BLASTPASS. Kerentanan tersebut digunakan untuk menginfeksi iPhone yang sebelumnya telah diperbaiki dengan sepenuhnya, menggunakan spyware dari NSO Group yang dikenal sebagai Pegasus.


Walaupun Google telah mengkonfirmasi bahwa kerentanan zero-day CVE-2023-4863 telah dieksploitasi secara liar, perusahaan ini belum memberikan informasi lebih lanjut mengenai detail serangan ini.


Google mengatakan, "Akses ke detail bug dan tautan mungkin tetap dibatasi sampai sebagian besar pengguna mendapat update dengan perbaikan. Kami juga akan mempertahankan pembatasan jika kerentanan tersebut terkait dengan library pihak ketiga yang digunakan oleh proyek lain dan belum diperbaiki."


Ini berarti bahwa pengguna Chrome dapat mengamankan browser mereka dengan melakukan update sebelum spesifikasi teknis tambahan dirilis. Tindakan ini dapat menghambat upaya serangan sebelum pelaku ancaman memiliki kesempatan lebih lanjut untuk menciptakan eksploitasi mereka sendiri dan menyebarkannya secara bebas.

Segera Update Google Chrome Anda untuk Atasi Kerentanan Zero-Day

 


Google hari ini mengumumkan bahwa mereka akan menghentikan penggunaan fitur Safe Browsing Google Chrome standar dan akan beralih ke fitur Enhanced Safe Browsing dalam beberapa minggu mendatang. Perubahan ini akan memberikan perlindungan terhadap serangan phishing secara real-time kepada semua pengguna saat mereka menjelajahi web.


Sejak tahun 2007, Google Chrome telah menggunakan fitur keamanan Safe Browsing untuk melindungi pengguna dari website berbahaya yang menyebarkan malware atau menampilkan halaman phishing.


Ketika anda menjelajah website, Chrome akan melakukan pengecekan apakah domain yang anda kunjungi terdaftar dalam daftar URL berbahaya lokal atau tidak, dan jika iya, maka Chrome akan menghalangi akses ke website tersebut dan menampilkan peringatan.



Namun, karena daftar URL berbahaya disimpan secara lokal, ini tidak dapat memberikan perlindungan terhadap situs-situs yang baru terdeteksi sebagai berbahaya sejak terakhir kali daftar tersebut diperbarui.


Untuk meningkatkan keamanan, Google memperkenalkan fitur Enhanced Safe Browsing pada tahun 2020. Fitur ini memberikan perlindungan secara real-time terhadap situs berbahaya yang anda kunjungi dengan melakukan pengecekan langsung ke database cloud Google untuk menentukan apakah sebuah situs harus diblokir.



Namun, kehadiran fitur ini memunculkan kekhawatiran privasi, karena Google Chrome sekarang akan mengirimkan URL yang anda buka, termasuk download, kembali ke server Google untuk melakukan pengecekan apakah URL tersebut berbahaya. Fitur ini juga dapat mengirimkan sampel kecil dari halaman web ke Google untuk mendeteksi ancaman baru.


Terakhir, data yang dikirimkan juga akan sementara terhubung ke akun Google anda untuk mendeteksi apakah serangan tersebut bertujuan menyerang browser atau akun anda.



Enhanced Safe Browsing untuk Semua Pengguna


Google telah mengumumkan bahwa mereka akan segera memperkenalkan fitur Enhanced Safe Browsing kepada semua pengguna Chrome dalam beberapa minggu mendatang, tanpa opsi untuk kembali ke versi sebelumnya.


Pengembang browser mengatakan bahwa mereka mengambil langkah ini karena daftar Safe Browsing yang dikelola secara lokal hanya diperbarui setiap 30 hingga 60 menit, sedangkan 60% dari semua domain phishing hanya aktif selama 10 menit. Hal ini menciptakan kesenjangan waktu yang signifikan, yang berarti pengguna tidak mendapatkan perlindungan dari URL berbahaya yang baru muncul.


Google mengatakan, untuk menghalangi situs-situs berbahaya ini saat mereka diakses, mereka telah meningkatkan fitur Safe Browsing sehingga sekarang mampu melakukan pengecekan situs secara real-time terhadap situs-situs yang telah dikenali oleh Google sebagai berbahaya dengan mempersingkat waktu antara identifikasi dan pencegahan ancaman.


Perubahan ini tentu telah menimbulkan kekhawatiran di antara sebagian pengguna, yang khawatir bahwa Google mungkin akan menggunakan data penjelajahan tersebut untuk tujuan lain, seperti pengiklanan yang lebih tertarget.


Walaupun Google telah mengklaim bahwa data yang diperoleh dari Enhanced Safe Browsing hanya akan digunakan untuk keperluan perlindungan aplikasi dan pengguna Google, baru-baru ini muncul banyak kekhawatiran tentang bagaimana riwayat penjelajahan Chrome dapat digunakan untuk iklan berbasis minat sebagai bagian dari platform Privacy Sandbox Google yang baru.

Google Mengaktifkan Perlindungan Phishing Real-time Chrome untuk Semua Pengguna

 


Google mungkin akan menghidupkan kembali layanan streaming game Stadia melalui fitur YouTube eksperimental. Platform video tersebut saat ini sedang menguji apa yang disebut sebagai fitur "Playables" untuk sekelompok pengguna tertentu, seperti yang terungkap dalam dokumen dukungan YouTube yang ditemukan oleh 9to5Google.


Menurut dokumen dukungan yang ditemukan, "Game yang dapat dimainkan adalah game yang bisa dimainkan secara langsung di YouTube melalui desktop dan perangkat ponsel. Jika anda termasuk dalam eksperimen ini, anda akan melihat bagian yang disebut 'Playables' di samping konten lain di feed beranda YouTube."


Dokumen dukungan tersebut tidak memberikan banyak informasi tambahan, seperti game yang akan tersedia atau teknologi yang digunakan dalam Playables. Namun, sepertinya sistem ini memiliki kemampuan untuk melakukan streaming game melalui internet dengan cara yang serupa dengan yang digunakan oleh Stadia.


Google, yang merupakan pemilik YouTube, pasti memiliki teknologi yang diperlukan untuk mewujudkan hal ini. Pada tahun 2019, perusahaan tersebut memperkenalkan Stadia, sebuah layanan yang dirancang untuk bersaing dengan konsol video game konvensional. Stadia memungkinkan pengguna untuk streaming game tanpa perlu membeli hardware mahal, cukup dengan menggunakan laptop, TV atau smartphone selama terdapat koneksi internet yang cukup cepat.


Meskipun dipasarkan sebagai sejenis Netflix gaming, konsepnya tidak sepenuhnya sesuai. Selain membayar biaya berlangganan bulanan, pengguna harus membayar secara terpisah untuk setiap game yang ingin dimainkan di layanan tersebut. Setahun yang lalu, Google memutuskan untuk menghentikan Stadia karena kurangnya daya tarik konsumen yang cukup kuat. Namun, perusahaan menyatakan bahwa mereka melihat "peluang yang jelas" untuk mengintegrasikan teknologi Stadia ke dalam berbagai aspek Google, termasuk YouTube. Oleh karena itu, Playables mungkin merupakan langkah menuju pencapaian tujuan tersebut.


Sementara itu, dalam dokumen dukungan tersebut juga dijelaskan bahwa pengguna akan memiliki kemampuan untuk "melihat dan mengelola" riwayat Playables mereka, serta menyimpan kemajuan permainan di dalam fungsi History YouTube.

YouTube Menguji Layanan Playables yang Mirip Stadia