Bahaya! Ekstensi AI Chrome Jahat Serang 260 Ribu Pengguna

Bahaya! Ekstensi AI Chrome Jahat Serang 260 Ribu PenggunaPengguna Chrome perlu lebih waspada. Pasalnya, sebuah kampanye terkoordinasi diketahui menyebarkan ekstensi berbahaya yang menyamar sebagai tools AI populer seperti ChatGPT, Claude, Gemini, hingga Grok. Sekilas terlihat meyakinkan, tapi di balik tampilannya, ekstensi ini diam-diam berubah menjadi alat pengintai.

Baca Juga : Ekstensi Chrome Trust Wallet Diretas, Pengguna Alami Kerugian Besar

Lebih dari 260.000 pengguna tercatat telah menginstalnya. Angka yang tidak sedikit untuk sebuah operasi yang ternyata terorganisir dengan rapi.

Menyamar Jadi Asisten AI

Peneliti keamanan menemukan setidaknya 30 ekstensi Chrome yang dipromosikan sebagai alat AI. Fungsinya terdengar menarik: merangkum teks, chatbot pintar, penerjemah otomatis, generator gambar, sampai peningkat produktivitas Gmail.

Namun meskipun nama dan ikon yang digunakan berbeda-beda, seluruh ekstensi ini memiliki basis kode, izin (permissions), dan infrastruktur backend yang sama. Artinya? Semuanya terhubung dalam satu operasi terpusat.

Yang lebih mengejutkan, beberapa ekstensi bahkan sempat mendapatkan label “Featured” di Chrome Web Store, sehingga terlihat lebih terpercaya dan mendorong lebih banyak unduhan.

Berikut daftar ekstensi berbahaya yang berhasil diidentifikasi:

Extension ID Nama Jumlah Instal
nlhpidbjmmffhoogcennoiopekbiglbp AI Assistant 50.000
gcfianbpjcfkafpiadmheejkokcmdkjl Llama 147
fppbiomdkfbhgjjdmojlogeceejinadg Gemini AI Sidebar 80.000
djhjckkfgancelbmgcamjimgphaphjdl AI Sidebar 9.000
llojfncgbabajmdglnkbhmiebiinohek ChatGPT Sidebar 10.000
gghdfkafnhfpaooiolhncejnlgglhkhe AI Sidebar 50.000
cgmmcoandmabammnhfnjcakdeejbfimn Grok 261
phiphcloddhmndjbdedgfbglhpkjcffh Asking Chat Gpt 396
pgfibniplgcnccdnkhblpmmlfodijppg ChatGBT 1.000
nkgbfengofophpmonladgaldioelckbe Chat Bot GPT 426
gcdfailafdfjbailcdcbjmeginhncjkb Grok Chatbot 225
ebmmjmakencgmgoijdfnbailknaaiffh Chat With Gemini 760
baonbjckakcpgliaafcodddkoednpjgf XAI 138
fdlagfnfaheppaigholhoojabfaapnhb Google Gemini 7.000
gnaekhndaddbimfllbgmecjijbbfpabc Ask Gemini 1.000
hgnjolbjpjmhepcbjgeeallnamkjnfgi AI Letter Generator 129
lodlcpnbppgipaimgbjgniokjcnpiiad AI Message Generator 24
cmpmhhjahlioglkleiofbjodhhiejhei AI Translator 194
bilfflcophfehljhpnklmcelkoiffapb AI For Translation 91
cicjlpmjmimeoempffghfglndokjihhn AI Cover Letter Generator 27
ckneindgfbjnbbiggcmnjeofelhflhaj AI Image Generator Chat GPT 249
dbclhjpifdfkofnmjfpheiondafpkoed Ai Wallpaper Generator 289
ecikmpoikkcelnakpgaeplcjoickgacj Ai Picture Generator 813
kepibgehhljlecgaeihhnmibnmikbnga DeepSeek Download 275
ckicoadchmmndbakbokhapncehanaeni AI Email Writer 64
fnjinbdmidgjkpmlihcginjipjaoapol Email Generator AI 881
gohgeedemmaohocbaccllpkabadoogpl DeepSeek Chat 1.000
flnecpdpbhdblkpnegekobahlijbmfok ChatGPT Picture Generator 251
acaeafediijmccnjlokgcdiojiljfpbe ChatGPT Translate 30.000
kblengdlefjpjkekanpoidgoghdngdgl AI GPT 20.000
idhknpoceajhnjokpnbicildeoligdgh ChatGPT Translation 1.000
fpmkabpaklbhbhegegapfkenkmpipick Chat GPT for Gmail 1.000

Bagaimana Cara Kerjanya?

Bagaimana Cara Kerja Serangan Iframe

Modus yang digunakan cukup cerdik. Ketika satu ekstensi berhasil dihapus dari Chrome Web Store, pelaku langsung mengunggah versi kloning dengan nama dan ID berbeda. Teknik ini dikenal sebagai extension spraying.

Alih-alih menjalankan fitur AI secara lokal di browser, ekstensi ini memuat iframe layar penuh dari domain yang dikendalikan penyerang, seperti tapnetic[.]pro. Dengan cara ini, pelaku bisa mengubah fungsi ekstensi secara jarak jauh tanpa perlu melakukan pembaruan resmi di Chrome Web Store.

Setelah terpasang, ekstensi dapat:

  • Mengambil konten yang bisa dibaca dari tab aktif, termasuk halaman yang sudah login.

  • Merekam input suara menggunakan Web Speech API.

  • Melacak proses instal dan uninstall melalui telemetry tersembunyi.

Bagaimana Cara Kerja Serangan Iframe

Yang lebih serius, terdapat klaster 15 ekstensi khusus Gmail yang menyuntikkan skrip langsung ke mail.google[.]com. Skrip ini memantau perubahan halaman dan berulang kali mengumpulkan konten email yang terlihat—termasuk thread percakapan, draft, hingga balasan—lalu mengirimkannya ke server milik penyerang.

Semua ekstensi yang teridentifikasi diketahui berkomunikasi dengan domain di bawah tapnetic[.]pro dan onlineapp[.]pro. Masing-masing menggunakan subdomain bertema seperti chatgpt.tapnetic[.]pro atau gemini.tapnetic[.]pro, tetapi tetap terhubung ke sistem backend yang sama.

Pada Februari 2025, salah satu ekstensi dengan jumlah instal tinggi berhasil dihapus. Namun hanya dalam hitungan minggu, versi penggantinya muncul dengan arsitektur berbahaya yang identik.

Peneliti dari LayerX Security juga menemukan bahwa kampanye ini memanfaatkan banyak akun Gmail untuk mengelola dan mempublikasikan ekstensi-ekstensi tersebut.

Taktik yang Digunakan

Operasi ini memanfaatkan berbagai teknik serangan, di antaranya:

Taktik Kode Teknik Nama Teknik
Resource Development LX2.003 (T1583) Acquire Infrastructure
Initial Access LX3.004 (T1189) Drive-by Compromise
Initial Access LX3.003 (T1199) Trusted Relationship
Execution LX4.003 Script Execution
Defense Evasion LX7.011 (T1036) Masquerading
Credential Access LX8.007 (T1557) Adversary-in-the-Middle
Collection LX10.012 Web Communication Data Collection
Collection LX10.005 Collect User’s Information
Command and Control LX11.004 Establish Network Connection
Command and Control LX11.005 Web Service-Based C2
Exfiltration LX12.001 Data Exfiltration

Secara sederhana, pelaku memanfaatkan penyamaran merek (brand impersonation), ekstensi browser berbahaya, dan infrastruktur command-and-control berbasis web. Dengan iframe jarak jauh, mereka bisa melewati proses peninjauan awal saat instalasi dan tetap memegang kendali penuh setelah ekstensi terpasang.

Baca Juga : Waspada! Ekstensi Chrome Palsu Berkedok VPN Curi Kredensial Pengguna

Apa yang Harus Dilakukan?

Bagi individu maupun organisasi, langkah pencegahan sangat penting. Beberapa rekomendasi yang bisa diterapkan:

  • Audit seluruh ekstensi Chrome bertema AI di lingkungan kerja.

  • Pantau adanya injeksi iframe mencurigakan dan akses DOM Gmail yang tidak biasa.

  • Awasi lalu lintas jaringan keluar menuju domain tapnetic[.]pro dan domain terkait.

  • Prioritaskan pemantauan aktivitas saat runtime, bukan hanya mengandalkan peninjauan statis ekstensi.

Organisasi sebaiknya memperlakukan ekstensi browser bertema AI dengan kehati-hatian ekstra. Terapkan kebijakan manajemen ekstensi yang ketat dan batasi instalasi hanya pada ekstensi yang benar-benar terverifikasi.

Di tengah maraknya adopsi AI, kemudahan memang menggiurkan. Namun tanpa kewaspadaan, “asisten pintar” bisa berubah menjadi celah keamanan yang serius.

Leave a Reply

Your email address will not be published. Required fields are marked *