Paket Palsu Postmark MCP di npm Diam-Diam Curi Email Pengguna

Peneliti keamanan dari Koi Security menemukan paket berbahaya di npm yang menyamar sebagai proyek resmi postmark-mcp dari GitHub. Paket tiruan ini sempat beredar selama lebih dari 15 versi tanpa masalah, namun pada rilis 1.0.16 ditambahkan satu baris kode yang secara diam-diam meneruskan semua email pengguna ke alamat eksternal giftshop[.]club milik pengembang paket tersebut.

Apa Itu Postmark MCP?

Bagaimana Paket Palsu Bekerja

Dampak & Skala

Tindakan yang Disarankan

Bagi pengguna yang pernah menginstal paket postmark-mcp dari npm:

  1. Segera hapus paket palsu tersebut.
  2. Putar ulang kredensial (password, API keys, dll.) yang mungkin terekspos.
  3. Audit MCP server yang digunakan untuk mencari aktivitas mencurigakan.
  4. Jalankan MCP server dalam sandbox atau container terisolasi sebelum produksi.
  5. Periksa changelog & kode sumber setiap pembaruan paket, terutama yang dijalankan di lingkungan kritis.

Kelemahan Model Keamanan MCP

Koi Security menekankan bahwa MCP server sering dijalankan dengan privilege tinggi, sehingga celah kecil sekalipun membawa risiko besar. Asisten AI juga dapat secara tidak sengaja menjalankan perintah berbahaya jika tidak difilter dengan baik.

Kasus ini menjadi peringatan bagi pengembang untuk memverifikasi sumber resmi sebelum menginstal dependensi, serta menerapkan pengawasan ketat terhadap setiap pembaruan.


Sumber: BleepingComputer

Exit mobile version