• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company / Google

Google

Kini Pengguna Google Workspace dapat Login tanpa ‘Password’ berkat ‘Passkeys’

June 9, 2023 by Mally

Pasca peluncuran konsumen bulan lalu, bisnis dapat membuang ‘password’ Google mereka.

Menindaklanjuti peluncuran dukungan ‘passkey’ Google untuk akun Google konsumen pada bulan Mei, Google telah memperluas info masuk tanpa ‘password’ ke akun bisnis Google Workspace.

Peluncuran Workspace tersebut sebagai “Open Beta” dan lebih dari 9 juta organisasi dapat mengizinkan penggunanya untuk masuk ke akun Google Workspace dan Google Cloud menggunakan ‘passkey’, bukan ‘password’.

‘Passkey’ adalah pengganti ‘password’ baru, dengan dukungan dari Google, Apple, dan Microsoft. Dukungan ‘passkey’ akan membuat mesin pengguna menukar pasangan kunci pribadi-publik dengan situs web menggunakan standar “WebAuthn”.

Pengguna masuk sebagian besar implementasi Passkey menjadikan perangkat portabel. Biasanya pengguna akan mengeluarkan ponsel dan membuka kuncinya, seperti 2FA atau SMS berbasis aplikasi.

Pada intinya ini adalah sebuah evolusi ‘password’ yaitu ‘passkey’, meningkatkan keamanan ‘password’ karena pengguna tidak akan pernah dapat menuliskannya, tidak dapat digunakan kembali di seluruh situs, dan jauh lebih sulit untuk di-phish, karena browser memutuskan ‘passkey’ mana yang termasuk dalam situs mana.

Pengaturan "Tanpa Kata Sandi" Workspaces baru.
Pengaturan “Tanpa Kata Sandi” Workspaces baru.

Tentunya ‘passkey’ memiliki kekurangan salah satunya yaitu belum semua platform didukung. Halaman dukungan perangkat ‘device support’ passkeys.dev menunjukkan dukungan terbatas untuk Linux dan Chrome OS.

Kemudian implementasi ‘passkey’ Apple/Google/Microsoft juga memaksa pengguna untuk menyinkronkan ‘passkey’nya dengan vendor OS yang dimiliki, dan mereka tidak saling berkomunikasi.

‘Passkey’ hanya akan disinkronkan ke produk Microsoft OS atau produk Google OS atau produk Apple OS. Pengguna akan melihat perbedaan untuk kombinasi lintas OS seperti ponsel Android dan komputer Windows, ‘passkey’ tidak akan disinkronkan dan akan bergantung pada kode QR berbasis sistem transfer.

Selengkapnya: arsTECHNICA

Tagged With: 2FA, Google Workspace, Passkey, Password

Hacker Menyalahgunakan Tanda Centang Biru Gmail: Ahli Memperingatkan 1,8 miliar Pengguna Google tentang Penipu yang Mencoba Mencuri Uang dan Password

June 7, 2023 by Mally

Baru sebulan sejak Google Gmail menawarkan versi akun terverifikasi ‘tanda centang biru’ bergaya Twitter, hacker sudah mengeksploitasinya. Fitur ini disajikan untuk meyakinkan pembaca bahwa email tidak palsu.

Penipu mendapatkan verifikasi gmail ‘tanda centang biru’ dengan bisnis palsu. Mereka menemukan solusi untuk mendapatkan tanda yang didambakan, memungkinkan mereka untuk membuat alamat palsu dari merek terkenal dan berpotensi menipu pengguna untuk memberikan kredensial atau pembayaran.

Peretasan baru menggunakan fitur ‘Indikator Merek untuk Identifikasi Pesan’ (BIMI) Gmail yang ada, berdasarkan sistem ‘tanda centang biru’ baru mereka.

Teorinya adalah ‘tanda centang biru’ akan mengkonfirmasi bahwa alamat email berwenang untuk menggunakan nama dan gambar avatar yang ditetapkan padanya, seperti logo merek.

Menurut insinyur perangkat lunak Jonathan Rudenberg, verifikasi hanya memerlukan tanda tangan DomainKeys Identified Mail (DKIM), yang bisa ‘dari domain apa pun.’

Hal ini berarti bahwa setiap server email yang dibagikan ataupun salah konfigurasi dalam catatan SPF [Sender Policy Framework] domain yang mendukung BIMI, dapat menjadi vektor untuk mengirim pesan palsu.

Penipu membuat alamat dengan banyak nomor dan huruf berbeda sambil memasukkan nama perusahaan dengan harapan membodohi penerima. Pengguna didesak untuk lebih mencermati semua alamat email terverifikasi.

Perkembangan terbaru, juru bicara Google mengatakan pada DailyMail.com bahwa masalah berasal dari kerentanan keamanan pihak ketiga yang memungkinkan aktor jahat tampil lebih dapat dipercaya daripada mereka.

Google meminta pengirim untuk menggunakan standar autentikasi DomainKeys Identified Mail (DKIM) yang lebih kuat agar memenuhi syarat untuk Status Indikator Merek untuk Identifikasi Pesan (tanda centang biru) demi menjaga keamanan pengguna.

Selengkapnya: Mail Online

Tagged With: BIMI, Blue checkmark, DKIM, Gmail, Google, Password Stealer

UPDATE SEKARANG Google Mengeluarkan Patch untuk Kerentanan Chrome Baru

June 7, 2023 by Mally

Google pada hari Senin merilis pembaruan keamanan untuk menambal kelemahan tingkat tinggi di browser web Chrome-nya yang dikatakan sedang dieksploitasi secara aktif di alam liar.

Dilacak sebagai CVE-2023-3079, kerentanan telah digambarkan sebagai bug kebingungan tipe di mesin JavaScript V8. Clement Lecigne dari Threat Analysis Group (TAG) Google telah dipercaya untuk melaporkan masalah tersebut pada 1 Juni 2023.

Google pada hari Senin merilis pembaruan keamanan untuk menambal kelemahan tingkat tinggi di browser web Chrome-nya yang dikatakan sedang dieksploitasi secara aktif di alam liar.

Pengguna disarankan untuk meningkatkan ke versi 114.0.5735.110 untuk Windows dan 114.0.5735.106 untuk macOS dan Linux untuk mengurangi potensi ancaman. Pengguna browser berbasis Chromium seperti Microsoft Edge, Brave, Opera, dan Vivaldi juga disarankan untuk menerapkan perbaikan saat tersedia.

CVE terdiri dari : CVE-2023-2136 dan CVE-2023-2033

sumber : thehackernews.com

Tagged With: Google, Vulnerability, Zero Day

Ekstensi Chrome Berbahaya dengan 75 juta Pemasangan Dihapus dari Toko Web

June 6, 2023 by Mally

Google telah menghapus 32 ekstensi berbahaya dari Toko Web Chrome yang dapat mengubah hasil penelusuran dan mendorong spam atau iklan yang tidak diinginkan. Secara kolektif, mereka datang dengan jumlah unduhan 75 juta.

Peneliti Cybersecurity Wladimir Palant menganalisis ekstensi PDF Toolbox dengan 2 juta unduhan yang tersedia dari Toko Web Chrome, ditemukan menyertakan kode yang disamarkan sebagai pembungkus API ekstensi yang sah.

Menurut peneliti, kode tersebut memungkinkan domain “serasearchtop[.]com” menyuntikkan kode JavaScript arbitrer ke situs web manapun yang dikunjungi pengguna. Kode juga di set untuk aktif 24 jam setelah memasang ekstensi, perilaku yang biasanya dikaitkan dengan niat jahat.

Potensi penyalahgunaan berkisar dari menyisipkan iklan ke halaman web hingga mencuri informasi sensitif. Namun, Palant tidak mengamati adanya aktivitas berbahaya, sehingga tujuan kode tersebut tetap tidak jelas.

Palant menerbitkan postingan tindak lanjut tentang kasus tersebut untuk memperingatkan bahwa dia telah menemukan kode mencurigakan yang sama di 18 ekstensi Chrome lainnya dengan jumlah unduhan total 55 juta.

Berikut beberapa contohnya dengan pengguna aktif mulai dari 3,5 – 9 juta pengguna, antara lain Autoskip, Soundboost, Crystal Ad block, Brisk VPN, Clipboard Helper, dan Maxi Refresher.

Saat Palant menerbitkan posting kedua, semua ekstensi masih tersedia di Toko Web Chrome. Dirinya menemukan dua varian kode yang menampilkan mekanisme injeksi kode JS arbitrer yang sama yang melibatkan serasearchtop[.]com.

Ada banyak laporan dan ulasan pengguna di Toko Web yang menunjukkan bahwa ekstensi melakukan pengalihan dan pembajakan hasil pencarian.

Terlepas dari upayanya untuk melaporkan ekstensi yang mencurigakan ke Google, ekstensi tersebut terus tersedia untuk pengguna dari Toko Web Chrom.

Sebelumnya, perusahaan cybersecurity Avast, melaporkan ekstensi ke Google setelah mengkonfirmasi sifat berbahaya mereka, dan memperluas daftar menjadi 32 entri. Secara kolektif, ini membual 75 juta pemasangan.

Mereka adalah adware yang membajak hasil pencarian untuk menampilkan tautan sponsor dan hasil berbayar, terkadang bahkan menyajikan tautan berbahaya.

Menanggapi hal tersebut, juru bicara Google mengatakan bahwa ekstensi yang dilaporkan telah dihapus dari Toko Web Chrome.

Avast menyoroti dampak signifikan dari ekstensi tersebut. Untuk pelanggannya, Avast secara selektif hanya menetralkan elemen jahat di dalam ekstensi, membiarkan fitur yang sah terus beroperasi tanpa gangguan.

Selengkapnya: BleepingComputer

Tagged With: Adware, Browser Extension, Chrome Extension, Extensions, Google Chrome, Search Hijacker

Kekurangan Google Drive Memungkinkan Penyerang Mengeksfiltrasi Data Ruang Kerja Tanpa Jejak

June 3, 2023 by Mally Leave a Comment

Para peneliti di tim dari Mitiga menemukan apa yang mereka sebut sebagai “kekurangan keamanan forensik” kunci dalam aplikasi produktivitas yang dihosting populer, yang muncul karena kurangnya pembuatan log untuk pengguna yang tidak memiliki lisensi perusahaan berbayar untuk Workspace. Dalam posting blog Mitiga yang diterbitkan 30 Mei, tim mencatat bahwa situasi tersebut membuat perusahaan terbuka terhadap ancaman orang dalam dan potensi kebocoran data lainnya.

Bagaimana Penyerang Dapat Mengeksploitasi Kekurangan Google Drive
Ada dua skenario utama di mana kurangnya visibilitas ini menimbulkan masalah, para peneliti menguraikan dalam posting mereka. Yang pertama adalah jika akun pengguna disusupi oleh aktor ancaman, baik dengan menjadi admin atau hanya dengan mendapatkan akses ke akun tersebut, tulis mereka.

“Aktor ancaman yang mendapatkan akses ke pengguna admin dapat mencabut lisensi pengguna, mengunduh semua file pribadi mereka, dan menetapkan ulang lisensi,” jelas mereka dalam postingan tersebut. Dalam hal ini, satu-satunya catatan log yang akan dihasilkan adalah aktivitas pencabutan dan penetapan lisensi, di bawah Admin Log Events, kata para peneliti.

Sementara itu, pelaku ancaman yang mendapatkan akses ke pengguna tanpa lisensi berbayar tetapi masih menggunakan drive pribadi organisasi dapat mengunduh semua file drive tanpa meninggalkan jejak apa pun, kata para peneliti.

Skenario ancaman kedua kemungkinan besar akan terjadi selama pelepasan karyawan, ketika pengguna korporat meninggalkan perusahaan dan dengan demikian lisensinya dicabut sebelum benar-benar menonaktifkan/menghapus karyawan tersebut sebagai pengguna Google, kata para peneliti.

Karyawan (atau pengguna mana pun yang tidak diberi lisensi berbayar) juga berpotensi mendownload file internal dari drive pribadinya atau Google Workspace pribadinya tanpa pemberitahuan apa pun karena kurangnya pencatatan log, menimbulkan ancaman orang dalam, atau berpotensi mengungkap data tersebut ke penyerang luar, mereka menambahkan. Pengguna yang masih menggunakan drive pribadi perusahaan juga dapat mengunduh drive ke Google Workspace pribadi tanpa catatan log apa pun, kata para peneliti.

“Apa pun itu, tanpa lisensi berbayar, pengguna masih dapat mengakses drive bersama sebagai penonton,” jelas mereka dalam postingan tersebut. “Seorang pengguna atau pelaku ancaman dapat menyalin semua file dari drive bersama ke drive pribadi mereka dan mengunduhnya.”

Bagaimana Perusahaan Dapat Menanggapi
Untungnya, ada beberapa langkah yang dapat diambil oleh organisasi yang menggunakan Google Workspace untuk memastikan bahwa masalah yang diuraikan oleh Mitiga tidak dieksploitasi, kata para peneliti. Ini termasuk mengawasi tindakan tertentu dalam fitur Peristiwa Log Admin mereka, seperti peristiwa tentang penugasan dan pencabutan lisensi, kata mereka.

“Jika peristiwa ini terjadi secara berurutan, itu bisa menunjukkan bahwa pelaku ancaman mencabut dan menetapkan kembali lisensi di lingkungan Anda,” tulis mereka dalam postingan tersebut. “Oleh karena itu, kami menyarankan untuk melakukan perburuan ancaman secara rutin di Google Workspace yang mencakup penelusuran aktivitas ini.

Organisasi juga dapat menambahkan peristiwa “salinan sumber” dalam perburuan ancaman untuk menangkap kasus di mana seorang karyawan atau aktor ancaman menyalin file dari drive bersama ke drive pribadi dan mengunduhnya dari sana, kata para peneliti.

Secara keseluruhan, organisasi “perlu memahami bahwa jika ada pengguna dengan lisensi gratis, pengguna tersebut dapat mengunduh atau menyalin data dari Google Drive pribadi organisasi dan tidak akan ada catatan aktivitas,” kata Aspir. “Berhati-hatilah terhadap pengguna di dalam perusahaan yang tidak memiliki lisensi berbayar.”

sumber : darkreading.com

Tagged With: Cyber Attack, Cybersecurity, Google Drive

3 Akun Vektor Serangan Awal Umum untuk Sebagian Besar Kampanye Ransomware

May 21, 2023 by Mally

Sebagian besar penyerang ransomware menggunakan salah satu dari tiga vektor utama untuk menyusupi jaringan dan mendapatkan akses ke sistem dan data penting organisasi.

Vektor paling signifikan dalam serangan ransomware yang berhasil pada tahun 2022, misalnya, melibatkan eksploitasi aplikasi publik, yang menyumbang 43% dari semua pelanggaran, diikuti oleh penggunaan akun yang dikompromikan (24%) dan email berbahaya (12%). , menurut laporan Kaspersky yang baru dirilis, “The Nature of Cyber Incidents.”

Eksploitasi aplikasi dan email jahat menurun sebagai bagian dari semua serangan dibandingkan tahun sebelumnya, sementara penggunaan akun yang disusupi meningkat dari 18% pada tahun 2021.

Intinya: Menggandakan vektor serangan yang paling umum bisa sangat membantu untuk mencegah serangan ransomware. “Banyak perusahaan bukan target awal penyerang tetapi memiliki keamanan TI yang lemah dan [memungkinkan mereka] diretas dengan mudah, jadi penjahat dunia maya mengambil kesempatan ini,” kata Konstantin Sapronov, kepala tim tanggap darurat global di Kaspersky. “Jika kita melihat tiga vektor awal teratas, yang bersama-sama menyumbang hampir 80% dari semua kasus, kita dapat menerapkan beberapa tindakan defensif untuk menguranginya, dan sangat membantu untuk mengurangi kemungkinan menjadi korban.”

selengkapnya : darkreading.com

Tagged With: Email, Ransomware, Security Breach

Google Mengambil Langkah Pertama ‘Passwordless Future’, Memulai Peluncuran ‘Passkey’

May 4, 2023 by Mally Leave a Comment

Google mengambil langkah pertamanya untuk mencapai sebuah masa depan tanpa kata sandi dengan menambahkan opsi kunci sandi untuk masuk.

Menjelang Hari Kata Sandi Dunia, Google akan memperkenalkan cara baru yang lebih aman untuk masuk akun Google.

Kunci sandi atau ‘passkey’ memungkinkan pengguna untuk masuk ke aplikasi dan situs dengan cara yang sama seperti membuka kunci perangkat mereka misalnya dengan fingerprint, face recognition, atau PIN. ‘Passkey’ tentu lebih aman dari OTP karena lebih tahan terhadap ancaman seperti ‘phishing’.

Dari kiri ke kanan: ketik nama pengguna Anda, pilih kunci sandi, pindai jari. Gambar: ArsTechnica
Dari kiri ke kanan: ketik nama pengguna Anda, pilih kunci sandi, pindai jari. Gambar: ArsTechnica

Disamping harapan kunci sandi yang menggantikan kata sandi, Google menyatakan bahwa kata kata sandi dan verifikasi dua langkah (2SV) masih akan ada untuk saat ini.

Selengkapnya: Android Authority

Tagged With: Google, Passkey, Passwordless Future

Google Mengubah Ikon Kunci Chrome, karena Tidak Ada yang Tahu Artinya

May 4, 2023 by Mally

Ikon baru akan menggantikannya akhir tahun ini untuk menghindari menyesatkan pengguna tentang bagaimana situs web ‘terpercaya’ saat browsing.

Pada hari Selasa, Google mengumumkan akan mengganti ikon kunci dengan ikon “tune” baru dengan rilis Chrome 117 pada bulan September sebagai bagian dari desain ulang browser bertema Material You yang lebih luas.

Google mengklaim bahwa dalam sebuah penelitian pada tahun 2021, hanya 11 persen peserta yang benar-benar memahami tujuan yang dimaksud dari ikon gembok. Ini pertama kali muncul kembali di tahun 90-an setelah Netscape memperkenalkan HTTPS, protokol yang memungkinkan pengguna mengirim data sensitif dengan aman. Dengan demikian, ikon gembok akan ditampilkan saat menelusuri situs web menggunakan HTTPS untuk memberi sinyal bahwa koneksi jaringan aman.

Sementara saat ini lebih dari 95% halaman web chrome menggunakan protokol dan itu menjadi koneksi default.

Sebelumnya, ikon kunci telah mengalami beberapa perubahan pada tahun 2016 dan 2021. Ikon ‘tune’ yang akan hadir ini tidak akan mendapatkan fitur tambahan dan akan terus menandai HTTP teks biasa (sedikit mungkin) sebagai tidak aman di semua platform.

Kontrol halaman di bawah ikon nada akan tetap tidak berubah, tetapi Google berharap desain baru ini akan mendorong lebih banyak pengguna untuk mengklik dan melihatnya. Gambar: Google
Kontrol halaman di bawah ikon nada akan tetap tidak berubah, tetapi Google berharap desain baru ini akan mendorong lebih banyak pengguna untuk mengklik dan melihatnya. Gambar: Google

Ikon kunci Chrome saat ini di desktop dan Android akan diganti pada waktu yang sama pada “awal September 2023”. Sementara itu, Google akan menariknya sepenuhnya dari Chrome di iOS, karena ikon kunci tidak dapat diketuk di platform tersebut.

Selengkapnya: The Verge

Tagged With: Chrome

  • Page 1
  • Page 2
  • Page 3
  • Interim pages omitted …
  • Page 18
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo