PEER REVIEW ANALISIS TROJAN APK MENGGUNAKAN METODE REVERSE ENGINEERING PADA SERANGAN PHISING

Ismail Puji Saputra, Arif Hidayat (2023) Peer Review Analisis Trojan Apk Menggunakan Metode Reverse Engineering Pada Serangan Phising, JIKI (Jurnal Ilmu Komputer dan Informatika)


TEXT
fulteks.pdf
Download

ABSTRAK

Penelitian ini bertujuan untuk menganalisis ancaman siber terhadap perangkat Android melalui serangan phishing menggunakan trojan dengan memanfaatkan metode reverse engineering dan alat APKTool. Metode ini digunakan untuk mengurai sampel aplikasi Android yang mengandung trojan, mengungkapkan kemampuannya dalam mengirim dan menerima pesan SMS serta mencuri kode sandi satu kali (OTP). Hasil penelitian ini memberikan wawasan yang lebih dalam tentang cara kerja trojan dalam serangan phishing dan mengidentifikasi potensi risiko keamanan yang dihadapi oleh pengguna perangkat Android. Berdasarkan temuan ini, diusulkan skenario mitigasi yang dapat membantu melindungi perangkat Android dari serangan semacam ini. Kontribusi utama dari penelitian ini adalah memberikan pemahaman yang lebih baik tentang ancaman phishing melalui trojan, memperkenalkan penggunaan APKTool dalam metode reverse engineering, dan menyediakan panduan bagi pengguna untuk mengambil langkah-langkah perlindungan yang lebih efektif dalam lingkungan yang semakin kompleks dan rentan terhadap serangan siber.

REFERENSI

[1.]P. Bhat, S. Behal, and K. Dutta, “A system  call-based  android  malware detection approach with homogeneous     &     heterogeneous ensemble   machine   learning,” Computers  &  Security,  vol.  130,  pp. 103277–103277,    Jul.    2023,    doi: https://doi.org/10.1016/j.cose.2023.103277.

[2.]H. Zhu, W. Gu, L. Wang, Z. Xu, and V.  S.  Sheng,  “Android  malware detection     based     on    multi-head squeeze-and-excitation residual network,”  Expert  Systems  with Applications,  vol.  212,  p.  118705, Feb. 2023, doi: https://doi.org/10.1016/j.eswa.2022.118705.

[3.]Statista Research Department, “Android -Statistics  &  Facts,” Statista, Aug. 07, 2023. https://www.statista.com/topics/876/android/#topicOverview

[4.]R.  Akraman,  C.  Candiwan,  and  Y. Priyadi,  “Pengukuran  Kesadaran Keamanan   Informasi   Dan   Privasi Pada Pengguna Smartphone Android  Di  Indonesia,”  JURNAL SISTEM  INFORMASI  BISNIS,  vol. 8,   no.   2,   p.   1,   Oct.   2018,   doi: https://doi.org/10.21456/vol8iss2pp1-8.

[5.]BADAN   SIBER   SANDI   NEGARA, “Penipuan  Dengan  Modus  Berkas Aplikasi    Berbasis    Android    (.apk) Melalui Surat Undangan Pernikahan,”   Jan.   28,   2023. https://cloud.bssn.go.id/s/5gEWodoJe5WP5MT

[6.]E.  F.  Santika,  “Indonesia  Masuk  3 Besar   Negara   Dengan   Pengguna WhatsApp    Terbanyak    Di    Dunia Pada    2022    |    Databoks,” databoks.katadata.co.id,    May    11, 2023. https://databoks.katadata.co.id/datapublish/2023/05/11/indonesia-masuk-3-besar-negara-dengan-pengguna-whatsapp-terbanyak-di-dunia-pada-2022    (accessed    Aug. 12, 2023).

[7.]D. Indonesia, “Pengguna WhatsApp Global   Capai   2,45   Miliar   hingga Kuartal  I/2023,”  Dataindonesia.id, May 17, 2023. https://dataindonesia.id/digital/detail/pengguna-whatsapp-global-capai-245-miliar-hingga-kuartal-i2023

[8.]Viska, “[HOAKS] Aplikasi  Undangan Pernikahan  Digital,”  Kominfo.go.id, Jan. 29, 2023. https://www.kominfo.go.id/content/detail/47121/hoaks-aplikasi-undangan-pernikahan-digital/0/laporan_isu_hoaks (accessed Aug. 13, 2023).


[9.]Viska,  “[HOAKS]  Pesan  WhatsApp Pengiriman Paket Mengatasnamakan  J&T  Express,” Kominfo.go.id,     Dec.     07,     2022. https://www.kominfo.go.id/content/detail/46185/hoaks-pesan-whatsapp-pengiriman-paket-mengatasnamakan-jt-express/0/laporan_isu_hoaks (accessed Aug. 12, 2023).

[10.]M.   Hazri,   “Analisis   Malware PlasmaRAT Dengan Metode Reverse   Engineering,”   Jurnal Rekayasa Teknologi Informasi (JURTI),  vol.  4,  no.  2,  p.  192,  Nov. 2020, doi: https://doi.org/10.30872/jurti.v4i2.4131.

[11.]M.  Ali,  Hani  Ragab  Hassen,  Hind Zantout, and M. A. Lones, “DroidDissector:   a   Static   and Dynamic  Analysis  Tool  for  Android Malware  Detection,”  ArXiv  (Cornell University), Aug. 2023, doi: https://doi.org/10.48550/arxiv.2308.04170.

[12.]F.   D.   S.   M.   Moises   and   J.   D. Santoso,  “ANALISIS  MALWARE ANDROID MENGGUNAKAN METODE REVERSE ENGINEERING,” Jurnal Ilmiah Dan Karya  Mahasiswa,  vol.  1,  no.  2,  pp. 41–53, Apr. 2023, doi: https://doi.org/10.54066/jikma-itb.v1i2.169.

[13.]Pinar    Gurkan    Balikcioglu,    Melih Sirlanci,  Ozge  Kucuk,  Bulut  Ulukapi, R.     K.     Turkmen,     and     Cengiz Acartürk,  “Malicious  code  detection in   android:   the   role   of   sequence characteristics   and   disassembling methods,” vol.  22,  no.  1,  pp.  107–118, Nov. 2022, doi: https://doi.org/10.1007/s10207-022-00626-2.

[14.]A.  Hidayat,  I.  P.  Saputra,  and  A. Bowo,  “Bot  Monitoring  Jaringan Pada  BMT  Mentari  Lampung  Timur Menggunakan    Mikrotik    Dan    API Telegram,” JTKSI (Jurnal Teknologi Komputer   dan   Sistem   Informasi), vol.   5,   no.   3,   Sep.   2022,   doi: https://doi.org/10.56327/jtksi.v5i3.1291.

[15.]Ismail  Puji  Saputra,  “APLIKASI BERBASIS WEB GUNA MEMONITORING  KE  AKTIFAN  IP PUBLIC,”   Bulletin   of   Network Engineer and Informatics, vol. 1, no. 1,    pp.    1–6,    Apr.    2023,    doi: https://doi.org/10.59688/bufnets.v1i1.2
 


Type:Other
Depositing User:Admin Universitas
Date Deposited:12 May 2024
Last Modified:12 May 2024
URI:https://repository.ummetro.ac.id/view/4452