PEER REVIEW ANALISIS TROJAN APK MENGGUNAKAN METODE REVERSE ENGINEERING PADA SERANGAN PHISING
Ismail Puji Saputra, Arif Hidayat (2023) Peer Review Analisis Trojan Apk Menggunakan Metode Reverse Engineering Pada Serangan Phising, JIKI (Jurnal Ilmu Komputer dan Informatika)
![]() |
TEXT fulteks.pdf Download |
ABSTRAK
Penelitian ini bertujuan untuk menganalisis ancaman siber terhadap perangkat Android melalui serangan phishing menggunakan trojan dengan memanfaatkan metode reverse engineering dan alat APKTool. Metode ini digunakan untuk mengurai sampel aplikasi Android yang mengandung trojan, mengungkapkan kemampuannya dalam mengirim dan menerima pesan SMS serta mencuri kode sandi satu kali (OTP). Hasil penelitian ini memberikan wawasan yang lebih dalam tentang cara kerja trojan dalam serangan phishing dan mengidentifikasi potensi risiko keamanan yang dihadapi oleh pengguna perangkat Android. Berdasarkan temuan ini, diusulkan skenario mitigasi yang dapat membantu melindungi perangkat Android dari serangan semacam ini. Kontribusi utama dari penelitian ini adalah memberikan pemahaman yang lebih baik tentang ancaman phishing melalui trojan, memperkenalkan penggunaan APKTool dalam metode reverse engineering, dan menyediakan panduan bagi pengguna untuk mengambil langkah-langkah perlindungan yang lebih efektif dalam lingkungan yang semakin kompleks dan rentan terhadap serangan siber.
REFERENSI
[1.]P. Bhat, S. Behal, and K. Dutta, “A system call-based android malware detection approach with homogeneous & heterogeneous ensemble machine learning,” Computers & Security, vol. 130, pp. 103277–103277, Jul. 2023, doi: https://doi.org/10.1016/j.cose.2023.103277.
[2.]H. Zhu, W. Gu, L. Wang, Z. Xu, and V. S. Sheng, “Android malware detection based on multi-head squeeze-and-excitation residual network,” Expert Systems with Applications, vol. 212, p. 118705, Feb. 2023, doi: https://doi.org/10.1016/j.eswa.2022.118705.
[3.]Statista Research Department, “Android -Statistics & Facts,” Statista, Aug. 07, 2023. https://www.statista.com/topics/876/android/#topicOverview
[4.]R. Akraman, C. Candiwan, and Y. Priyadi, “Pengukuran Kesadaran Keamanan Informasi Dan Privasi Pada Pengguna Smartphone Android Di Indonesia,” JURNAL SISTEM INFORMASI BISNIS, vol. 8, no. 2, p. 1, Oct. 2018, doi: https://doi.org/10.21456/vol8iss2pp1-8.
[5.]BADAN SIBER SANDI NEGARA, “Penipuan Dengan Modus Berkas Aplikasi Berbasis Android (.apk) Melalui Surat Undangan Pernikahan,” Jan. 28, 2023. https://cloud.bssn.go.id/s/5gEWodoJe5WP5MT
[6.]E. F. Santika, “Indonesia Masuk 3 Besar Negara Dengan Pengguna WhatsApp Terbanyak Di Dunia Pada 2022 | Databoks,” databoks.katadata.co.id, May 11, 2023. https://databoks.katadata.co.id/datapublish/2023/05/11/indonesia-masuk-3-besar-negara-dengan-pengguna-whatsapp-terbanyak-di-dunia-pada-2022 (accessed Aug. 12, 2023).
[7.]D. Indonesia, “Pengguna WhatsApp Global Capai 2,45 Miliar hingga Kuartal I/2023,” Dataindonesia.id, May 17, 2023. https://dataindonesia.id/digital/detail/pengguna-whatsapp-global-capai-245-miliar-hingga-kuartal-i2023
[8.]Viska, “[HOAKS] Aplikasi Undangan Pernikahan Digital,” Kominfo.go.id, Jan. 29, 2023. https://www.kominfo.go.id/content/detail/47121/hoaks-aplikasi-undangan-pernikahan-digital/0/laporan_isu_hoaks (accessed Aug. 13, 2023).
[9.]Viska, “[HOAKS] Pesan WhatsApp Pengiriman Paket Mengatasnamakan J&T Express,” Kominfo.go.id, Dec. 07, 2022. https://www.kominfo.go.id/content/detail/46185/hoaks-pesan-whatsapp-pengiriman-paket-mengatasnamakan-jt-express/0/laporan_isu_hoaks (accessed Aug. 12, 2023).
[10.]M. Hazri, “Analisis Malware PlasmaRAT Dengan Metode Reverse Engineering,” Jurnal Rekayasa Teknologi Informasi (JURTI), vol. 4, no. 2, p. 192, Nov. 2020, doi: https://doi.org/10.30872/jurti.v4i2.4131.
[11.]M. Ali, Hani Ragab Hassen, Hind Zantout, and M. A. Lones, “DroidDissector: a Static and Dynamic Analysis Tool for Android Malware Detection,” ArXiv (Cornell University), Aug. 2023, doi: https://doi.org/10.48550/arxiv.2308.04170.
[12.]F. D. S. M. Moises and J. D. Santoso, “ANALISIS MALWARE ANDROID MENGGUNAKAN METODE REVERSE ENGINEERING,” Jurnal Ilmiah Dan Karya Mahasiswa, vol. 1, no. 2, pp. 41–53, Apr. 2023, doi: https://doi.org/10.54066/jikma-itb.v1i2.169.
[13.]Pinar Gurkan Balikcioglu, Melih Sirlanci, Ozge Kucuk, Bulut Ulukapi, R. K. Turkmen, and Cengiz Acartürk, “Malicious code detection in android: the role of sequence characteristics and disassembling methods,” vol. 22, no. 1, pp. 107–118, Nov. 2022, doi: https://doi.org/10.1007/s10207-022-00626-2.
[14.]A. Hidayat, I. P. Saputra, and A. Bowo, “Bot Monitoring Jaringan Pada BMT Mentari Lampung Timur Menggunakan Mikrotik Dan API Telegram,” JTKSI (Jurnal Teknologi Komputer dan Sistem Informasi), vol. 5, no. 3, Sep. 2022, doi: https://doi.org/10.56327/jtksi.v5i3.1291.
[15.]Ismail Puji Saputra, “APLIKASI BERBASIS WEB GUNA MEMONITORING KE AKTIFAN IP PUBLIC,” Bulletin of Network Engineer and Informatics, vol. 1, no. 1, pp. 1–6, Apr. 2023, doi: https://doi.org/10.59688/bufnets.v1i1.2
Type | : | Other |
Depositing User | : | Admin Universitas |
Date Deposited | : | 12 May 2024 |
Last Modified | : | 12 May 2024 |
URI | : | https://repository.ummetro.ac.id/view/4452 |