Halaman

    Social Items

Showing posts with label Google. Show all posts
Showing posts with label Google. Show all posts

 


Sebuah platform phishing-as-a-service (PhaaS) baru bernama VoidProxy terungkap menargetkan akun Microsoft 365 dan Google, termasuk akun yang terhubung melalui penyedia single sign-on (SSO) pihak ketiga seperti Okta.


Menurut laporan tim Okta Threat Intelligence, VoidProxy tergolong skalabel, sulit dideteksi, dan cukup canggih. Platform ini memanfaatkan teknik adversary-in-the-middle (AitM) untuk mencuri kredensial, kode autentikasi multi-faktor (MFA), hingga session cookie secara langsung saat proses login berlangsung.


Metode Serangan VoidProxy

  • Awal serangan biasanya berasal dari email phishing yang dikirim menggunakan akun sah yang sudah disusupi di layanan email seperti Constant Contact, Active Campaign, atau NotifyVisitors. Email ini menyertakan tautan singkat yang akan membawa korban melalui beberapa pengalihan hingga akhirnya ke situs phishing.
  • Hosting situs berbahaya dilakukan di domain sekali pakai berbiaya rendah seperti .icu, .sbs, .cfd, .xyz, .top, dan .home. Semua domain tersebut dilindungi Cloudflare untuk menyamarkan alamat IP asli.
  • Korban pertama kali akan dihadapkan pada tantangan CAPTCHA Cloudflare, yang berfungsi menyaring bot sekaligus meningkatkan kesan legitimasi. Cloudflare Worker kemudian digunakan untuk memfilter lalu lintas dan memuat halaman phishing.


Taktik Penipuan

  • Korban yang menjadi target utama diarahkan ke halaman login palsu Microsoft atau Google, sedangkan pengguna acak akan dialihkan ke halaman umum atau pesan sambutan biasa agar tidak menimbulkan kecurigaan.
  • Saat kredensial dimasukkan, informasi tersebut diproksikan melalui server VoidProxy AitM menuju server sah milik Google atau Microsoft.
  • Bagi akun dengan integrasi SSO Okta, korban dialihkan ke tahap kedua berupa halaman phishing yang meniru alur login Microsoft 365 atau Google via Okta. Permintaan login ini diproksikan ke server Okta, memungkinkan penyerang menangkap username, password, dan kode MFA.
  • Setelah layanan asli mengeluarkan session cookie, VoidProxy menyimpannya dan menghadirkannya langsung di panel admin platform agar penyerang bisa mengambil alih akun tanpa perlu login ulang.


Mitigasi

Okta menegaskan bahwa pengguna yang sudah mengaktifkan phishing-resistant authentication seperti Okta FastPass terlindungi dari serangan VoidProxy, serta akan menerima peringatan jika akun mereka sedang diserang.


Para peneliti merekomendasikan langkah berikut untuk meningkatkan perlindungan:

  • Membatasi akses aplikasi sensitif hanya melalui perangkat yang dikelola.
  • Menggunakan kontrol akses berbasis risiko.
  • Menerapkan pengikatan IP session khususnya pada aplikasi administratif.
  • Memaksa autentikasi ulang untuk admin yang mencoba melakukan tindakan berisiko tinggi.

VoidProxy: Platform Phishing Baru Intai Akun Microsoft 365 dan Google

 


Dalam beberapa minggu terakhir, beredar laporan viral yang mengklaim Google telah mengeluarkan peringatan keamanan besar-besaran kepada 2,5 miliar pengguna Gmail agar segera mengganti kata sandi mereka. Google kini menegaskan kabar tersebut tidak benar.


"Kami ingin meyakinkan pengguna kami bahwa perlindungan Gmail kuat dan efektif. Beberapa klaim yang tidak akurat muncul baru-baru ini yang secara keliru menyatakan bahwa kami telah mengeluarkan peringatan luas kepada semua pengguna Gmail tentang masalah keamanan Gmail yang serius. Ini sepenuhnya salah," kata Google dalam sebuah pernyataan pada hari Senin.


Isu ini dikaitkan dengan insiden peretasan terhadap salah satu akun Salesforce milik Google yang dikonfirmasi pada Juni lalu. Serangan tersebut dilakukan oleh kelompok “ShinyHunters” dan hanya melibatkan data bisnis dasar yang sebagian besar bersifat publik, seperti nama perusahaan dan detail kontak.


Google menyatakan bahwa semua pengguna yang terdampak sudah diberitahu sejak 8 Agustus. Namun, rumor mengenai peringatan massal dan pengaturan ulang kata sandi tetap menyebar hingga akhir bulan. Kepada Forbes, perusahaan menegaskan bahwa data Google Cloud maupun Gmail tidak terpengaruh. Pernyataan resmi yang lebih rinci baru dirilis pada 1 September.


“Meskipun phisher selalu mencari cara untuk menyusup ke kotak masuk, perlindungan kami terus memblokir lebih dari 99,9% upaya phishing dan malware untuk menjangkau pengguna,” kata Google. "Keamanan adalah hal yang sangat penting bagi semua perusahaan, semua pelanggan, semua pengguna — kami menangani pekerjaan ini dengan sangat serius."


Meskipun Google telah membantah laporan peringatan massal tersebut, Google tetap mengimbau pengguna untuk mengikuti praktik terbaik keamanan akun, termasuk menggunakan Kunci Sandi sebagai alternatif kata sandi yang lebih aman.

Google Bantah Isu Peringatan Massal untuk 2,5 Miliar Pengguna Gmail

 


Google memperkenalkan sistem pertahanan baru untuk Android yang disebut 'Developer Verification (Verifikasi Pengembang)' untuk memblokir instalasi malware dari aplikasi sideloaded yang bersumber dari luar toko aplikasi resmi Google Play.


Untuk aplikasi di Google Play, sudah ada persyaratan bagi penerbit untuk menyediakan nomor D-U-N-S (Data Universal Numbering System), yang diperkenalkan pada 31 Agustus 2023.


Google mengatakan hal ini mempunyai dampak penting dalam mengurangi malware di platformnya. Namun, sistem tersebut tidak berlaku untuk ekosistem pengembang yang luas di luar toko aplikasi.


“Kami telah melihat bagaimana aktor jahat bersembunyi di balik anonimitas untuk merugikan pengguna dengan meniru identitas pengembang dan menggunakan citra merek mereka untuk membuat aplikasi palsu yang meyakinkan,” demikian bunyi pengumuman Google.


“Skala ancaman ini sangat signifikan: analisis terbaru kami menemukan malware 50 kali lebih banyak dari sumber yang dimuat di internet dibandingkan dari aplikasi yang tersedia melalui Google Play.”


Meskipun ancaman ini lebih umum terjadi di luar Google Play, persyaratan verifikasi pengembang berlaku untuk aplikasi di Google Play dan aplikasi yang dihosting di toko aplikasi pihak ketiga.


Mulai tahun 2026, semua aplikasi yang terpasang di perangkat Android bersertifikat harus berasal dari pengembang yang telah memverifikasi identitas mereka dengan Google.


Akses awal ke program Developer Verification akan dimulai pada bulan Oktober tahun ini, dan sistem ini akan terbuka untuk semua pengembang aplikasi Android pada bulan Maret 2026.


Pada bulan September 2026, persyaratan verifikasi identitas akan diwajibkan di Brasil, Indonesia, Singapura, dan Thailand, sebelum diterapkan secara global pada tahun 2027.


Efek yang diharapkan adalah aplikasi sideloading yang tidak patuh diblokir oleh sistem operasi dengan pesan keamanan pada perangkat bersertifikat.


Perangkat Android tersertifikasi adalah perangkat yang telah lulus Compatibility Test Suite (CTS) Google dan disetujui untuk dikirimkan bersama Google Play Services, Play Store, dan Play Protect.


Dalam praktiknya, ini mencakup semua perangkat mainstream dari Samsung, Xiaomi, Motorola, OnePlus, Oppo, Vivo, dan lini Google Pixel.


Perangkat yang tidak bersertifikat adalah perangkat dari Huawei, tablet Amazon Fire, dan kotak TV atau ponsel pintar Tiongkok yang menggunakan gambar OS yang banyak dimodifikasi dan komponen yang meragukan.


Perangkat tersebut tidak tunduk pada penegakan aturan baru, dan penggunanya akan dapat terus mendownload APK dari pengembang yang tidak terverifikasi dan anonim.

Google Akan Memverifikasi Semua Pengembang Android untuk Memblokir Malware di Google Play

 


Google mengonfirmasi bahwa peretas berhasil menembus sejumlah akun Gmail, dengan kata sandi yang dibobol menjadi penyebab utama dari banyak “intrusi yang berhasil.” Bersamaan dengan itu, raksasa teknologi tersebut mengeluarkan peringatan baru: mayoritas pengguna Gmail kini perlu segera mengganti kata sandi mereka demi keamanan akun.


Sepanjang bulan ini, muncul laporan serius bahwa “2,5 miliar pengguna Gmail berisiko” setelah database Salesforce milik Google dilanggar. Selain itu, penipu yang menyamar sebagai staf dukungan Google juga semakin agresif, memanfaatkan email dan panggilan telepon untuk menipu korban. Bahkan, mereka menggunakan teknologi AI Google untuk mendukung modus tersebut.


Sebelum kasus terbaru ini, Google sudah menekankan pentingnya meningkatkan perlindungan akun dengan metode autentikasi dua faktor (2FA) non-SMS serta penggunaan kunci sandi sebagai metode login utama. Sayangnya, sebagian besar pengguna masih hanya mengandalkan kata sandi—bahkan dengan 2FA yang belum optimal.


Serangan yang beredar biasanya mengarahkan korban ke halaman login palsu untuk mencuri kata sandi, lalu menambahkan trik tambahan agar pengguna menyerahkan kode 2FA atau melewatinya sepenuhnya. Situasi ini memperlihatkan kelemahan besar bagi siapa pun yang menggunakan kata sandi lemah atau dipakai ulang di berbagai akun, seperti yang juga terlihat dalam serangan terhadap Amazon dan PayPal.


Google mencatat hanya 36% pengguna yang secara rutin memperbarui kata sandi mereka. Artinya, mayoritas harus segera mengganti kata sandi dan menjadikannya kebiasaan berkala. Menambahkan kunci sandi adalah langkah paling aman, tetapi selama kata sandi masih digunakan, risiko tetap ada.


Jika Anda belum mengganti kata sandi Gmail tahun ini, lakukan segera. Gunakan pengelola kata sandi independen (bukan bawaan Chrome atau browser lain) untuk membuat dan menyimpan kata sandi baru, lalu aktifkan aplikasi autentikator sebagai 2FA Anda. Tambahkan juga kunci sandi dan jadikan itu satu-satunya cara login. Ingat, bila perangkat sudah menggunakan kunci sandi namun masih muncul permintaan login dengan password, itu pertanda mencurigakan. Dan yang terpenting—jangan pernah masuk lewat tautan, sekalipun terlihat berasal dari Google.

Google: Pengguna Gmail Diminta Segera Ganti Kata Sandi

 


Google kembali menghadirkan kabar menarik bagi para pengguna perangkat audio mereka. Setelah memperkenalkan Pixel Buds 2A sebagai opsi earbuds dengan harga lebih terjangkau, raksasa teknologi asal Mountain View itu memastikan bahwa perangkat kelas atasnya tidak dilupakan. Pixel Buds Pro 2, yang dirilis pada musim gugur tahun lalu, akan segera mendapatkan pembaruan besar pada bulan September dengan berbagai fitur baru yang ditenagai kecerdasan buatan (AI).


Fitur AI yang Lebih Pintar

Salah satu peningkatan paling menonjol adalah hadirnya Adaptive Audio. Fitur ini memungkinkan earbud menyesuaikan tingkat volume secara otomatis sesuai dengan kondisi lingkungan sekitar. Misalnya, ketika pengguna berada di tempat ramai dengan suara bising, volume akan meningkat agar audio tetap terdengar jelas. Sebaliknya, di lingkungan yang tenang, sistem akan menurunkan volume secara halus untuk menjaga kenyamanan pendengaran.


Google juga melakukan peningkatan pada pemrosesan audio untuk mendukung pengalaman interaksi dengan Gemini Live, asisten AI terbaru mereka. Dengan teknologi peredam kebisingan yang lebih cerdas, pengguna bisa berbicara atau memberikan perintah suara tanpa terganggu oleh suara latar belakang.


Lebih dari itu, Pixel Buds Pro 2 kini menawarkan cara baru yang benar-benar handsfree untuk mengontrol perangkat. Pengguna dapat menjawab panggilan atau membalas pesan singkat hanya dengan gerakan kepala - seperti mengangguk untuk menerima atau menggeleng untuk menolak. Inovasi ini menegaskan komitmen Google dalam mengintegrasikan AI dengan pengalaman penggunaan sehari-hari.


Perlindungan Pendengaran Lebih Baik

Selain kenyamanan, Google juga memikirkan faktor kesehatan pendengaran. Pembaruan terbaru menghadirkan fitur Loud Noise Protection, yang akan otomatis meredam volume jika mendeteksi suara keras mendadak, seperti sirene kendaraan darurat atau bunyi alarm. Fitur ini dinilai penting untuk melindungi telinga pengguna dari paparan suara berbahaya yang bisa terjadi tanpa diduga.


Hadir dengan Warna Baru

Tak hanya peningkatan dari sisi perangkat lunak, Google juga memperluas pilihan gaya dengan meluncurkan varian warna baru untuk Pixel Buds Pro 2. Warna “moonstone” akan menjadi opsi tambahan selain warna standar yang sudah tersedia. Varian ini hadir dengan nuansa elegan namun tetap modern, sesuai dengan estetika produk-produk terbaru Google.


Harga dan Ketersediaan

Meski membawa peningkatan fitur berbasis AI dan tambahan warna baru, harga Pixel Buds Pro 2 tetap tidak berubah, yakni $229 atau sekitar Rp4,9 juta. Google menjadwalkan peluncuran resmi earbud ini bersamaan dengan kehadiran lini Pixel 10 pada 28 Agustus mendatang.


Strategi Google di Pasar Earbud

Kehadiran Pixel Buds 2A dan pembaruan pada Pixel Buds Pro 2 menunjukkan strategi ganda Google dalam pasar perangkat audio nirkabel. Di satu sisi, mereka menyediakan opsi ramah kantong untuk menjangkau lebih banyak pengguna. Di sisi lain, mereka terus memperkaya lini premium dengan fitur inovatif yang memanfaatkan kekuatan AI.


Dengan langkah ini, Google semakin memperkuat posisinya dalam persaingan ketat melawan Apple AirPods Pro dan Samsung Galaxy Buds, yang juga menawarkan integrasi erat dengan ekosistem perangkat masing-masing.

Google Umumkan Pembaruan Pixel Buds Pro 2 dengan Fitur AI dan Warna Baru

 


Google mengonfirmasi bahwa pelanggaran data yang baru-baru ini terungkap pada salah satu instansi Salesforce CRM mereka berdampak pada informasi calon pelanggan Google Ads.


Dalam pemberitahuan resmi, Google menyatakan bahwa insiden ini mempengaruhi sebagian kecil data di Salesforce yang digunakan untuk berkomunikasi dengan calon pelanggan Google Ads. Data yang terekspos meliputi nama bisnis, nomor telepon, dan catatan terkait untuk keperluan tindak lanjut penjualan. Google menegaskan bahwa informasi pembayaran tidak terdampak, dan data pada Google Ads, Merchant Center, Google Analytics, serta produk iklan lainnya tetap aman.


Pelanggaran ini dilakukan oleh kelompok peretas ShinyHunters, yang sebelumnya terlibat dalam serangkaian pencurian data pelanggan Salesforce. Mereka mengklaim berhasil mencuri sekitar 2,55 juta catatan (belum jelas apakah ada duplikasi), bekerja sama dengan aktor ancaman “Scattered Spider” yang disebut sebagai pihak yang memberikan akses awal. Kini, gabungan kelompok tersebut menamakan diri “Sp1d3rHunters.”


Serangan dilakukan melalui rekayasa sosial terhadap karyawan, untuk mendapatkan kredensial atau mengelabui mereka agar menghubungkan aplikasi Data Loader OAuth Salesforce versi berbahaya ke lingkungan target. Dari situ, para pelaku mengunduh seluruh basis data Salesforce dan mengirim email pemerasan, mengancam akan membocorkan data jika tebusan tidak dibayar.


Kasus ini pertama kali diungkap oleh Google Threat Intelligence Group (GTIG) pada Juni, diikuti insiden serupa sebulan kemudian. Menurut Databreaches.net, ShinyHunters menuntut tebusan sebesar 20 Bitcoin (sekitar $2,3 juta). Namun, kelompok itu kemudian mengaku email tuntutan tebusan kepada Google hanyalah tipu daya.


ShinyHunters juga mengungkap telah menggunakan tool khusus baru yang mempercepat pencurian data dari instansi Salesforce yang disusupi. Google mengonfirmasi temuan ini, menyebut bahwa pelaku memakai skrip Python, bukan Salesforce Data Loader seperti sebelumnya.

Google Konfirmasi Kebocoran Data Calon Pelanggan Google Ads Akibat Serangan Salesforce

 


Google telah merilis pembaruan keamanan Android edisi Agustus 2025 yang mencakup perbaikan untuk enam kerentanan, termasuk dua celah keamanan serius di komponen Qualcomm yang sebelumnya diketahui telah dieksploitasi dalam serangan tertarget.


Dua celah keamanan utama yang diperbaiki terdaftar sebagai CVE-2025-21479 dan CVE-2025-27038 dilaporkan ke tim Keamanan Android Google pada akhir Januari 2025.


CVE-2025-21479 merupakan kelemahan otorisasi dalam kerangka grafis yang dapat menyebabkan kerusakan memori akibat eksekusi perintah yang tidak sah di mikronode GPU saat menjalankan urutan tertentu. Sementara itu, CVE-2025-27038 adalah kerentanan "use-after-free" yang berdampak pada driver GPU Adreno di Chrome, memungkinkan kerusakan memori saat merender grafis.


Google telah mengintegrasikan patch yang diumumkan Qualcomm sejak Juni. Saat itu, Qualcomm memperingatkan bahwa celah-celah tersebut termasuk CVE-2025-21479, CVE-2025-21480, dan CVE-2025-27038 telah dieksploitasi secara terbatas dan tertarget, berdasarkan temuan Google Threat Analysis Group.


"Patch untuk masalah yang mempengaruhi driver Graphics Processing Unit (GPU) Adreno telah tersedia bagi OEM pada bulan Mei bersama dengan rekomendasi kuat untuk menerapkan pembaruan pada perangkat yang terdampak sesegera mungkin," kata Qualcomm.


Sebagai respons terhadap ancaman aktif ini, CISA (Cybersecurity and Infrastructure Security Agency) menambahkan dua dari kerentanan tersebut ke dalam katalog resmi eksploitasi aktif pada 3 Juni, serta mewajibkan lembaga federal AS untuk mengamankan perangkat mereka dari serangan yang sedang berlangsung pada tanggal 24 Juni.


Selain memperbaiki kerentanan Qualcomm, pembaruan Agustus ini juga mengatasi celah kritis dalam komponen sistem Android yang dapat dimanfaatkan penyerang tanpa hak akses khusus untuk mengeksekusi kode dari jarak jauh—terutama jika dikombinasikan dengan kelemahan lain, bahkan tanpa interaksi dari pengguna.


Google telah menerbitkan dua set patch keamanan: level patch keamanan 2025-08-01 dan 2025-08-05. Patch keamanan 2025-08-05 menggabungkan semua perbaikan dari batch pertama dan patch untuk subkomponen kernel dan pihak ketiga sumber tertutup, yang mungkin tidak berlaku untuk semua perangkat Android.


Seperti biasa, perangkat Pixel milik Google menerima patch ini lebih awal, sementara produsen perangkat Android lain mungkin membutuhkan waktu tambahan untuk menguji dan menyesuaikannya dengan konfigurasi hardware masing-masing.


Sebagai catatan, Google juga telah aktif menangani eksploitasi zero-day lainnya. Pada Maret lalu, dua celah zero-day ditambal setelah diketahui digunakan oleh otoritas Serbia untuk membuka perangkat Android yang disita. Sementara itu, pada November 2024, Google menambal CVE-2024-43047, zero-day yang dimanfaatkan dalam serangan spyware NoviSpy, juga terkait dengan aktivitas pemerintah Serbia dan pertama kali ditandai sebagai dieksploitasi  oleh Google Project Zero pada bulan Oktober.

Google Rilis Patch Android Agustus 2025, Tutup Celah Eksploitasi di GPU Qualcomm

 


Setelah awalnya berencana untuk menghentikan semua URL goo.gl akhir bulan ini, Google kini akan "mempertahankan link yang aktif digunakan."


Pada bulan Juli 2024, Google mengatakan semua link shortener goo.gl yang ada akan berhenti berfungsi. URL shortener tersebut berhenti membuat link baru pada bulan Maret 2019. Rencana awalnya adalahmenghentikan dukungan untuk semua URL shortened goo.gl pada tanggal 25 Agustus 2025 dan link tersebut akan menampilkan respon 404.


Namun, Google kini mengubah arah. Perusahaan mengumumkan bahwa link goo.gl yang masih aktif digunakan akan tetap dipertahankan. “Kami memahami bahwa link-link ini tertanam di berbagai dokumen, video, postingan, dan konten lainnya. Kami menghargai semua masukan yang telah kami terima,” ujar Google.


Meskipun demikian, Google masih berencana untuk "menonaktifkan" URL yang "tidak aktif" akhir bulan ini. Tahun lalu, Google mengatakan "lebih dari 99% [link goo.gl] tidak aktif dalam sebulan terakhir."


Anda dapat memeriksa apakah hal tersebut terjadi pada salah satu URL Anda dengan mengunjungi untuk melihat apakah pesan “This link will no longer work in the near future” muncul. Peringatan tersebut mulai muncul dan memperhitungkan lalu lintas sejak akhir 2024.


Jika tidak, Google mengatakan “semua link goo.gl lainnya akan dipertahankan dan akan terus berfungsi seperti biasa.” Jika tidak ada pengalihan ke peringatan tersebut, URL tersebut akan tetap berfungsi, meskipun Google tidak menentukan berapa lama URL tersebut akan bertahan. Sepertinya Google sekarang akan tetap mengaktifkan URL goo.gl tersebut untuk beberapa waktu mendatang.

Google Batalkan Rencana Menonaktifkan Semua Link goo.gl