Skip to content

HovioneTechnology | Portal Informasi Teknologi Terkini Indonesia

HovioneTechnology menghadirkan informasi terupdate teknologi terbaru AI, Programming, hingga Cyber security. Semua kami sajikan ringkas, informatif, dan sudah terverifikasi.

Menu
  • Cyber Security
  • AI (Artificial Intelligence)
  • Gadget
  • Programming
  • Linux
  • Gaming
  • Cryptocurrency
Menu
Ekstensi “Safery” Di Chrome Ternyata Dompet Palsu

Ekstensi “Safery” Di Chrome Ternyata Dompet Palsu

Posted on November 14, 2025

Table of Contents

Toggle
  • Ekstensi “Safery” Di Chrome Ternyata Dompet Palsu, Frasa Seed Dicuri Lewat Blockchain Sui
  • Bagaimana cara kerjanya Ektensi “Safery” ini?

🚨 Ekstensi “Safery” Di Chrome Ternyata Dompet Palsu, Frasa Seed Dicuri Lewat Blockchain Sui

HovioneTechnology -Peneliti keamanan menemukan ekstensi Chrome berbahaya bernama “Safery: Ethereum Wallet.” Ekstensi ini mengaku dompet Ethereum yang aman. Namun, faktanya mencuri frasa seed pengguna.

Pertama, pelaku mengunggah Safery ke Chrome Web Store pada 29 September 2025. Selanjutnya, mereka memperbarui ekstensi itu pada 12 November. Sampai laporan keluar, ekstensi masih tersedia. Artinya, banyak pengguna berpotensi menjadi korban.

Bagaimana cara kerjanya Ektensi “Safery” ini?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5oTVfjsVgEa67Ui3tFkPwiBq9puB2Rx545jrJWNtT1oASHflVLo0ax1dG8qwEyHmt-BizWlTFD9_ZhyphenhyphenymHT3LQL-PpIOfm5H3YtCpfte0SWXyI0fEwLC8PDqsjnGrgamYQLavL3vG5MDhyDP7huRONIqn9g44YjSjEvl6KGNhyphenhyphenuj0XPvP01by2msOoDVw/s790-rw-e365/chrome.png

Safery merekam frasa seed saat pengguna impor atau membuat dompet. Kemudian, ekstensi mengodekan frasa seed itu menjadi alamat dompet Sui palsu. Setelah itu, Safery mengirim transaksi mikro bernilai sangat kecil (0,000001 SUI) dari dompet Sui milik penyerang ke alamat palsu tadi.
Dengan trik ini, pelaku tidak perlu server C2. Mereka cukup memantau blockchain Sui, mendekode alamat penerima, lalu menyusun ulang frasa seed. Akhirnya, mereka menguras aset korban kapan saja.

Mengapa teknik ini licik?
Karena transaksi terlihat normal di blockchain. Di satu sisi, pengguna mengira semua baik-baik saja. Di sisi lain, data sensitif justru tersimpan di rantai. Menurut para peneliti, pelaku juga bisa berpindah jaringan dan mengganti endpoint RPC dengan mudah. Akibatnya, deteksi yang hanya mengandalkan domain, URL, atau ID ekstensi sering meleset.

Apa kata peneliti?

  • Socket (Kirill Boychenko): Safery menyembunyikan backdoor yang mengekstraksi frasa seed, mengubahnya menjadi alamat Sui sintetis, lalu menulisnya melalui transaksi kecil.

  • Koi Security: Teknik ini memungkinkan penyerang memantau blockchain, membaca kembali frasa seed, dan menguras dana korban.

Lalu, bagaimana cara melindungi diri?
Ikuti langkah singkat ini:

  1. Pasang hanya ekstensi dompet tepercaya. Periksa penerbit, ulasan, dan jumlah unduhan.

  2. Waspadai izin dan perilaku aneh. Jika ekstensi mengakses RPC atau menulis transaksi saat impor dompet, batalkan.

  3. Jangan ketik frasa seed di ekstensi baru atau tidak jelas. Simpan seed offline (hardware wallet, kertas, atau password manager terenkripsi).

  4. Periksa aktivitas jaringan. Panggilan RPC tak terduga dari browser adalah sinyal tinggi.

  5. Gunakan pemantauan keamanan. Tim keamanan dapat memindai tanda seperti encoder mnemonik, generator alamat sintetis, atau seed hard-coded di kode ekstensi.

  6. Segera cabut dan pindahkan aset bila curiga. Buat dompet baru, transfer saldo, dan rotasi seed.

Singkatnya, Safery berpura-pura aman namun mencuri frasa seed melalui transaksi mikro di Sui. Karena tekniknya terlihat wajar, pengguna perlu lebih waspada. Pastikan kamu verifikasi ekstensi, jaga seed tetap offline, dan monitor aktivitas RPC. Dengan langkah ini, kamu mengurangi risiko dan melindungi aset dari pencurian.

©2025 HovioneTechnology | Portal Informasi Teknologi Terkini Indonesia | Design: Newspaperly WordPress Theme