Liputan6.com, Jakarta - Google dikabarkan sedang menggarap mode keamanan baru bernama "On-the-Go", yang bertujuan agar pengguna bisa lebih aman dan mudah saat melakukan panggilan video Google Meet sambil berjalan.
Temuan ini diungkap oleh 9to5google melalui APK Insight, seperti dikutip Selasa (13/6/2023). Di sini, mereka mendekompilasi versi terbaru dari aplikasi yang diunggah Google ke Play Store.
Baca Juga
Dari situ, dapat dilihat berbagai baris kode, sebagai petunjuk tentang kemungkinan fitur yang akan datang, walau belum tentu juga dia akan dirilis untuk para pengguna.
Advertisement
Seperti diketahui, tampilan pengguna atau user interface (UI) aplikasi Google Meet di perangkat seluler lumayan mengganggu apabila pengguna melakukan video call saat sedang berjalan.
Pengguna pun harus lebih waspada dengan lingkungan di sekitarnya, apabila melakukan panggilan dengan aplikasi Google Meet di perangkat mobile.
Maka dari itu, induk Google.com ini diketahui sedang membuat mode "On-the-Go" untuk panggilan video Meet. Dari ikon fitur dan teks pengantarnya, fitur ini dirancang untuk pertemuan ketika pengguna sedang berjalan.
Nantinya, akan ada dua cara untuk berganti ke mode On-the-Go. Jika Google Meet mendeteksi melalui sensor gerak di ponsel, penggunanya sedang berjalan, dia akan meminta untuk beralih ke mode tersebut.
Alternatifnya, pengguna bisa beralih secara manual melalui opsi baru di menu panggilan masuk atau tombol tiga titik.
Saat mode On-the-Go aktif, Google Meet akan mematikan kamera dalam panggilan, serta menghentikan streaming video di peserta lain.
Pengguna juga akan mendapatkan tata letak baru dengan hanya beberapa tombol besar yang lebih mudah ditekan untuk Mute, Audio (untuk beralih antara Bluetooth, speaker, dll.), dan mengangkat tangan.
Saat sudah tidak bergerak atau berjalan, pengguna dapat mengetuk "Turn off On-the-Go" untuk beralih kembali tampilan Google Meet standar dan melihat peserta lain.
Google Hapus 32 Ekstensi Chrome Berbahaya
Google sebelumnya dilaporkan telah menghapus 32 ekstensi berbahaya dari Chrome Web Store. Alasannya, ekstensi ini mampu mengubah hasil pencarian dan mendorong spam atau iklan yang tidak diinginkan.Â
Dilansir Gizchina, Kamis (8/6/2023), peneliti keamanan dunia maya, Wladimir Palant menemukan ekstensi Google Chrome tersebut memiliki kode berbahaya yang disamarkan dengan cerdik agar pengguna tidak mengetahui potensi resikonya.
Bahayanya, semua ekstensi yang dihapus ini sebelumnya telah diunduh sebanyak 75 juta kali oleh pengguna Google Chrome.
Pada ekstensi PDF Toolbox misalnya, Palant menemukan adanya kode samaran yang digunakan sebagai pembungkus API ekstensi yang sah.Â
Kode itu memungkinkan domain "serasearchtop.com" untuk menyusupi kode JavaScript arbitrer ke situs web mana pun yang dikunjungi pengguna Chrome.
Meskipun belum ada aktivitas berbahaya yang diamati, potensi penyalahgunaan yang dapat dilakukan penyerang salah satunya berupa penyisipan iklan ke halaman web hingga pencurian informasi sensitif.
Â
Advertisement
Temuan Kode Mencurigakan
Selain itu, kode mencurigakan juga terdapat di 18 ekstensi Chrome lainnya, termasuk Autoskip for YouTube dan Soundboost, yang memiliki total unduhan sebanyak 55 juta.
Setelah upaya Palant untuk melaporkannya ke Google tidak digubris, perusahaan Avast pun turut mencoba hal yang sama untuk mengonfirmasi kejahatan ekstensi tersebut.
Avast menyoroti bahwa ekstensi itu merupakan adware yang membajak hasil pencarian untuk menampilkan tautan sponsor dan hasil berbayar, bahkan tautan berbahaya.
Perlu diingat, penghapusan ekstensi Chrome berbahaya dari Web Store tidak akan secara otomatis menonaktifkannya dari browser penggunanya. Maka, perlu tindakan manual untuk menghilangkan resiko mereka.
Â
Hati-Hati Saat Unduh Ekstensi
Adapun kejadian ini memberikan pemahaman untuk lebih berhati-hati saat memilih dan mengunduh ekstensi dari Chrome Web Store. Sebelum mengunduh, pengguna perlu memeriksa izin-izin yang diminta ekstensi.Â
Selain itu, ulasan dan peringkat ekstensi juga perlu diperhatikan agar pengguna dapat memastikan kebijakan yang dimilikinya sesuai dengan fungsi.
Mengingat aktor jahat masih bisa menembus Chrome Web Store, pihak developer pun harus selalu waspada dan mengambil tindakan preventif yang diperlukan. Hal ini untuk mencegah insiden serupa kembali terjadi di kemudian hari.Â
Advertisement