Phisher baru-baru ini berhasil membajak ekstensi Chrome setelah mengkompromikan akun Toko Web Chrome dari perangkat lunak pengembang Jerman dan menyalahgunakannya untuk menyebarkan pesan spam kepada pengguna yang tidak menaruh curiga.
Dijuluki Copyfish, ekstensi ini memungkinkan pengguna mengekstrak teks dari gambar, dokumen PDF dan video, dan memiliki lebih dari 37.500 pengguna.
Sayangnya, ekstensi Chrome dari Copyfish telah dibajak dan dikompromikan oleh beberapa penyerang yang tidak dikenal, yang melengkapi ekstensi dengan kemampuan injeksi iklan. Namun, ekstensi untuk Firefox-nya tidak terpengaruh oleh serangan tersebut.
Penyerang bahkan memindahkan ekstensi ke akun pengembang mereka, mencegah pengembangnya menghapus ekstensi yang terinfeksi dari toko, bahkan setelah diketahui bahwa ekstensi tersebut telah disusupi.
“Sejauh ini, update terlihat seperti adware standar, namun karena kita masih tidak memiliki kontrol terhadap Copyfish, para pencuri mungkin memperbarui ekstensinya lagi … sampai kita mendapatkannya kembali,” para pengembang memperingatkan. “Kami bahkan tidak bisa menonaktifkannya karena sudah tidak ada lagi di akun pengembang kami.”
Inilah Cara Peretas Membajak Ekstensi:
Pengembang CopyFish menelusuri peretasan kembali ke serangan phishing yang terjadi pada 28 Juli.
Menurut perangkat lunak a9t9, salah satu anggota timnya menerima email phishing yang meniru tim Toko Web Chrome yang mengatakan bahwa mereka memperbarui ekstensi Chrome Copyfish mereka; Jika tidak, Google akan menghapusnya dari toko web.
Email phishing menginstruksikan anggota untuk mengklik “Klik di sini untuk membaca lebih banyak rincian,” yang membuka kotak dialog kata sandi “Google”.
Tautan yang diberikan adalah tautan bit.ly, namun karena anggota tim melihat tautan dalam bentuk HTML, dia tidak langsung mencurigai dan memasukkan kata sandi untuk akun pengembang mereka.
Para pengembang mengatakan bahwa layar kata sandi hampir sama persis dengan yang digunakan oleh Google. Meskipun tim tidak memiliki tangkapan layar dari halaman kata kunci palsu karena hanya muncul sekali.
“Ini terlihat legit bagi anggota tim, jadi kami tidak melihat adanya serangan [phishing] seperti pada saat ini. [Phishing] untuk ekstensi Chrome tidak ada di layar radar kami,” kata para pengembang.
Begitu pengembang memasukkan kredensial untuk akun pengembang perangkat lunak a9t9, peretas di balik serangan tersebut memperbarui ekstensi Copyfish pada tanggal 29 Juli ke Versi 2.8.5, yang mendorong spam dan iklan ke penggunanya.
Bagian terburuk masuk saat pembuat Copyfish melihat masalahnya dengan sangat cepat, namun mereka tidak dapat berbuat apa-apa karena para hacker memindahkan ekstensi tersebut ke akun pengembang mereka.
Perusahaan perangkat lunak menghubungi dukungan pengembang Google, yang saat ini berupaya memberikan akses perusahaan ke perangkat lunak mereka.
Perangkat lunak a9t9 memperingatkan pengguna bahwa ekstensi Chrome untuk Copyfish saat ini tidak berada di bawah kendalinya. Jadi, pengguna disarankan untuk tidak memasang ekstensi Chrome berbahaya dan menghapusnya, jika sudah terpasang.