Peneliti temukan kunci API yang bocor di hampir 10.000 situs web

Para peneliti yang menganalisis 10 juta halaman web telah mengidentifikasi 1.748 kredensial API aktif dari 14 penyedia utama yang terekspos di hampir 10.000 situs web, termasuk yang dijalankan oleh bank dan penyedia layanan kesehatan. Kebocoran ini dapat memungkinkan penyerang untuk mengakses data sensitif atau menguasai infrastruktur digital. Nurullah Demir dari Stanford University menggambarkan masalah ini sangat signifikan, yang bahkan berdampak pada perusahaan-perusahaan besar.

Tim yang dipimpin oleh Nurullah Demir di Stanford University, California, memindai 10 juta halaman web dan menemukan 1.748 kredensial API aktif yang terverifikasi dari layanan seperti Amazon Web Services, Stripe, GitHub, dan OpenAI. Kredensial tersebut tersebar di hampir 10.000 situs web, dengan organisasi yang terdampak mencakup lembaga keuangan global yang sistemik, pengembang firmware, dan platform hosting besar, di samping bank serta penyedia layanan kesehatan. Kredensial yang terekspos, seperti yang berpotensi mengungkap kunci privat RSA, dapat memungkinkan penyerang untuk meniru server, mendekripsi komunikasi, atau mengambil kendali administratif atas infrastruktur perusahaan. Sebanyak 84% kebocoran muncul di lingkungan JavaScript, kemungkinan karena alat pembundel (bundler) yang digunakan oleh pengembang, sementara 16% berasal dari sumber daya pihak ketiga seperti plugin. Kredensial tersebut telah dapat diakses publik selama rata-rata 12 bulan, dengan beberapa di antaranya terpampang daring hingga lima tahun. Para peneliti memberi tahu perusahaan yang terdampak, dan sekitar 50% menghapus kunci tersebut dalam waktu dua minggu, meskipun beberapa tidak memberikan tanggapan. Katie Paxton-Fear di Manchester Metropolitan University mencatat bahwa banyak pengembang tidak bermaksud untuk tidak aman, dan mengaitkan paparan tersebut dengan keunikan pemrograman dalam alur kerja pengembangan. Nick Nikiforakis di Stony Brook University menyoroti bahwa kunci API yang bocor memungkinkan penyerang untuk bertindak sebagai pengguna yang sah, yang menimbulkan risiko dalam pengembangan perangkat lunak modern. Demir menekankan tanggung jawab bersama: pengembang harus mengonfigurasi lingkungan dengan benar, pembuat alat harus menyembunyikan kunci secara default, dan penyedia hosting harus segera memindai serta menonaktifkan kebocoran. Temuan ini dirinci dalam sebuah makalah di arXiv (DOI: 10.48550/arXiv.2603.12498).

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Pelahaman data besar telah terungkap, melibatkan 149 juta kredensial yang dibiarkan terekspos secara online. Cache 98 GB mencakup nama pengguna dan kata sandi unik dari layanan keuangan, media sosial, dan aplikasi kencan. Penemuan ini menyoroti kerentanan berkelanjutan dalam keamanan digital.

Dilaporkan oleh AI

Pelanggaran data signifikan telah membahayakan informasi kartu kredit lebih dari 5,6 juta individu. Insiden ini melibatkan 700Credit, di mana data dicuri melalui integrasi API pihak ketiga. Detailnya muncul dalam laporan terbaru tentang ancaman keamanan siber.

Situs hiburan dewasa Frivol mengungkapkan kebocoran data yang mungkin memengaruhi sekitar 479.000 pengguna. Pelanggaran tersebut melibatkan basis data terbuka yang berisi detail pengguna. Pengungkapan tersebut dilaporkan pada 25 Februari 2026.

Dilaporkan oleh AI

Para penjahat telah mendistribusikan ekstensi AI palsu di Google Chrome Web Store untuk menargetkan lebih dari 300.000 pengguna. Alat-alat ini bertujuan mencuri email, data pribadi, dan informasi lainnya. Masalah ini menyoroti upaya berkelanjutan untuk mendorong perangkat lunak pengawasan melalui saluran resmi.

KerENTANAN keamanan pada plugin WordPress Ally telah diidentifikasi sebagai celah SQL injection. Masalah ini berpotensi memengaruhi hingga 250.000 situs web yang menggunakan plugin tersebut. Celah tersebut dilaporkan dalam artikel TechRadar yang diterbitkan pada 12 Maret 2026.

Dilaporkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak