Google Chrome Mendapatkan Patch Keamanan Penting, Tetapi Dompet Kripto Anda Mungkin Masih Berisiko

CTO Ledger, Charles Guillemet, memperingatkan pengguna kripto setelah Google menambal 26 kerentanan Chrome. Berikut yang perlu diketahui dan dilakukan pengguna dompet browser sekarang.
Soumen Datta
23 Maret, 2026
Daftar Isi
CTO Buku Besar Charles Guillemet adalah mendesak Pengguna kripto diminta untuk segera memperbarui Google Chrome setelah Google dirilis Patch keamanan yang mengatasi 26 kerentanan, termasuk 4 yang dikategorikan kritis dan 22 yang dikategorikan tingkat keparahan tinggi.
Perbaikan ini mengatasi 4 kerentanan Kritis dan 22 kerentanan Tinggi. Iniเป็น pengingat yang baik bahwa Anda tidak dapat mempercayai browser/komputer Anda untuk menyimpan rahasia berharga Anda... https://t.co/9MhQ9jgNCj
— Charles Guillemet (@P3b7_) 21 Maret, 2026
Kelemahan tersebut mencakup kesalahan manajemen memori yang dapat memungkinkan penyerang yang tidak terautentikasi untuk mengeksekusi kode berbahaya dari jarak jauh melalui halaman web yang dirancang khusus.
Apa Sebenarnya Kata CTO Ledger?
Guillemet membagikan peringatan tersebut secara publik, menambahkan pengamatan tajam yang melampaui patch Chrome itu sendiri. "Pengingat yang baik bahwa Anda tidak dapat mempercayai browser atau komputer Anda untuk rahasia berharga Anda," katanya. Komentar itu ditujukan langsung kepada pengguna kripto yang bergantung pada dompet dan ekstensi berbasis browser untuk aktivitas sehari-hari.
Kerentanan yang terdeteksi dalam siklus patch ini termasuk dalam tiga kategori klasik kesalahan manajemen memori:
- Kondisi use-after-free, di mana sebuah program terus menggunakan memori setelah memori tersebut dilepaskan.
- Heap buffer overflow terjadi ketika data ditulis melebihi ruang memori yang dialokasikan.
- Akses di luar batas, yaitu ketika kode membaca atau menulis memori di luar rentang yang seharusnya.
Masing-masing celah ini dapat dieksploitasi untuk menulis muatan berbahaya ke dalam memori sistem dan mencapai eksekusi kode jarak jauh, seringkali tanpa pengguna melakukan apa pun selain mengunjungi halaman web berbahaya.
Bisakah celah keamanan Chrome benar-benar menguras dompet kripto Anda?
Kripto Anda disimpan di blockchain, bukan di dalam browser itu sendiri. Namun, eksploitasi browser yang berfungsi tidak perlu mengakses blockchain secara langsung untuk menyebabkan kerusakan nyata. Eksploitasi tersebut menargetkan lapisan antarmuka dompet, dan di situlah risiko menjadi nyata.
Dompet berbasis browser seperti MetaMask, Rabby, dan Phantom beroperasi terutama sebagai ekstensi Chrome. Jika eksploitasi dieksekusi di dalam browser, penyerang dapat berinteraksi dengan antarmuka pengguna dompet dengan beberapa cara.
Bagaimana Penyerang Menggunakan Eksploitasi Browser Terhadap Pengguna Dompet Digital
Setelah berhasil masuk ke lingkungan peramban, metode serangan umum meliputi:
- Prompt dompet palsu: Overlay yang meniru MetaMask atau layar konfirmasi dompet lainnya meminta pengguna untuk "menghubungkan kembali" atau "mengklaim" aset. Mengklik overlay tersebut berarti menyetujui transaksi yang memindahkan dana ke dompet penyerang.
- Persetujuan pengeluaran: Alih-alih mencuri dana secara langsung, eksploitasi ini meminta tanda tangan persetujuan token. Ini memberi kontrak pintar penyerang izin untuk mentransfer token kapan saja di masa mendatang.
- Pembajakan sesi: Jika celah keamanan tersebut menangkap cookie sesi dari tab Exchange yang terbuka, celah keamanan tersebut dapat beroperasi sebagai pengguna hingga sesi berakhir, memindahkan aset tanpa interaksi lebih lanjut.
- Penyalahgunaan clipboard dan penekanan tombol: Beberapa celah keamanan memantau isi clipboard untuk mencegat alamat dompet atau kata sandi yang disalin.
Ini bukan skenario teoretis. Pada Desember 2025, Trust Wallet dikonfirmasi Insiden keamanan terkait dengan ekstensi Chrome versi 2.68, di mana kode berbahaya menelusuri dompet yang tersimpan, memicu permintaan frasa mnemonik, mendekripsinya menggunakan kata sandi pengguna sendiri, dan mengirimkannya ke server yang dikendalikan penyerang. Sekitar $7 juta hilang, termasuk sekitar $3 juta dalam Bitcoin dan lebih dari $3 juta dalam Ethereum.
Peneliti blockchain ZachXBT mengkonfirmasi ratusan korban, dengan dana curian disalurkan melalui ChangeNOW, FixedFloat, dan KuCoin untuk pencucian uang.
Ini Bukan Kalinya Chrome Menghadapi Masalah Keamanan
Pada September 2025, Google ditambal Kerentanan zero-day Chrome yang dilacak sebagai CVE-2025-10585, adalah bug type-confusion di V8, mesin JavaScript Chrome. Kerentanan type-confusion berarti browser dapat salah menangani objek dalam memori, membuka jalan bagi eksekusi kode. Google mengkonfirmasi pada saat itu bahwa celah tersebut sedang dieksploitasi secara aktif sebelum patch dirilis.
Siklus patch tersebut mengikuti pola yang sama dengan siklus saat ini: celah keamanan tingkat memori, eksploitasi aktif di lapangan, dan perbaikan cepat ke saluran Stabil.
Eksploitasi iOS "DarkSword" Menambah Front Kedua
Terpisah, Binance dikeluarkan Sebuah peringatan keamanan untuk pengguna iOS sekitar periode yang sama. Apple mengidentifikasi rantai eksploitasi kritis yang disebut "DarkSword," yang memengaruhi versi iOS 18.4 hingga 18.7.
Berbeda dengan serangan berbasis peramban, DarkSword adalah kerentanan tingkat sistem yang dapat terpicu secara otomatis tanpa interaksi pengguna saat mengunjungi situs web yang disusupi. Serangan ini dapat mengekstrak data sensitif termasuk informasi dompet kripto dan menghapus jejaknya sendiri setelah dieksekusi, sehingga sulit dideteksi setelah kejadian.
Apa yang Harus Dilakukan Pengguna Kripto Saat Ini
Kerentanan peramban bukanlah hal baru, tetapi konsekuensinya bagi pengguna kripto lebih langsung daripada bagi pengguna internet biasa. Sesi peramban yang diretas dapat menyebabkan transaksi yang telah ditandatangani, persetujuan yang dicuri, dan dompet yang terkuras, bahkan ketika aset yang mendasarinya tersimpan dengan aman di blockchain.
Langkah-langkah awalnya cukup mudah:
- Perbarui Google Chrome ke versi terbaru di pengaturan browser Anda.
- Pastikan semua ekstensi dompet, termasuk MetaMask, Rabby, dan Phantom, menjalankan versi terbaru mereka.
- Hindari berinteraksi dengan permintaan dompet yang tidak terduga, permintaan penyambungan kembali, atau pemberitahuan klaim aset.
- Pengguna iOS harus memperbarui sistem ke versi terbaru untuk mengatasi rantai eksploitasi DarkSword.
Inti argumen Guillemet tetap berlaku terlepas dari kerentanan mana yang menjadi berita utama minggu ini. Peramban web adalah lingkungan yang tidak ramah bagi rahasia keuangan. Bagi pengguna yang mengelola kepemilikan kripto dalam jumlah besar hanya melalui ekstensi peramban, perhitungan risiko tersebut perlu ditinjau kembali.
Publikasi
CTO Buku Besar Charles Guillemet di X: Postingan pada 21 Maret
Dompet Kepercayaan pada X: Postingan pada 26 Desember
Laporan oleh Cyber PressPembaruan Google Chrome Memperbaiki 26 Celah Keamanan, Termasuk Kerentanan RCE
Laporan dari The Hacker News: Google menambal kerentanan zero-day Chrome CVE-2025-10585 karena eksploitasi V8 aktif mengancam jutaan pengguna.
Pertanyaan yang Sering Diajukan
Apakah memperbarui Chrome melindungi ekstensi dompet kripto saya?
Memperbarui Chrome menambal kerentanan browser yang mendasar, yang menghilangkan celah keamanan yang dimanfaatkan oleh eksploitasi tersebut. Namun, ekstensi itu sendiri dapat membawa risiko tersendiri, seperti yang ditunjukkan oleh insiden Trust Wallet pada Desember 2025. Oleh karena itu, menjaga agar Chrome dan ekstensi individual tetap diperbarui sangatlah penting.
Apa itu kerentanan use-after-free pada browser?
Ini adalah kesalahan memori yang terjadi ketika sebuah program terus merujuk pada memori yang telah dibebaskan. Penyerang dapat mengeksploitasi hal ini untuk menulis data terkontrol ke ruang memori yang telah dibebaskan tersebut dan memicu eksekusi kode, seringkali tanpa pengguna menyadari kesalahan yang mereka lakukan.
Apakah pengguna dompet perangkat keras perlu khawatir tentang kerentanan Chrome ini?
Dompet perangkat keras seperti Ledger menyimpan kunci pribadi secara offline dan memerlukan konfirmasi fisik untuk transaksi. Eksploitasi peramban tidak dapat mengekstrak kunci dari perangkat keras secara langsung. Namun, permintaan dompet palsu dan permintaan transaksi berbahaya masih dapat muncul di antarmuka peramban, itulah sebabnya peringatan Guillemet berlaku bahkan untuk pengguna dompet perangkat keras yang terhubung melalui peramban.
Penolakan tanggung jawab
Penafian: Pandangan yang diungkapkan dalam artikel ini tidak selalu mewakili pandangan BSCN. Informasi yang diberikan dalam artikel ini hanya untuk tujuan pendidikan dan hiburan dan tidak boleh ditafsirkan sebagai nasihat investasi, atau nasihat dalam bentuk apa pun. BSCN tidak bertanggung jawab atas keputusan investasi apa pun yang dibuat berdasarkan informasi yang diberikan dalam artikel ini. Jika Anda yakin bahwa artikel tersebut harus diubah, silakan hubungi tim BSCN melalui email [email dilindungi].
Pengarang
Soumen DattaSoumen telah menjadi peneliti kripto sejak 2020 dan meraih gelar magister Fisika. Tulisan dan penelitiannya telah dipublikasikan oleh berbagai publikasi seperti CryptoSlate dan DailyCoin, serta BSCN. Bidang fokusnya meliputi Bitcoin, DeFi, dan altcoin berpotensi tinggi seperti Ethereum, Solana, XRP, dan Chainlink. Ia memadukan kedalaman analisis dengan kejelasan jurnalistik untuk memberikan wawasan bagi pembaca kripto pemula maupun berpengalaman.





















