ANALISIS FORENSIK MALWARE PADA PLATFORM ANDROID
|
|
|
- Indra Tanudjaja
- 9 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS FORENSIK MALWARE PADA PLATFORM ANDROID Rahmat Novrianda 1), Yesi Novaria Kunang 2), P.H. Shaksono 3) 1),3) Magister Teknik Informatika, Universitas Bina Darma 2) Program Studi Sistem Informasi, Universitas Bina Darma Jl. Ahmad Yani no. 3 Plaju Palembang [email protected] 1), [email protected] 2) Abstrak Penggunaan smartphone berplatform android sebagai sistem operasi open source sangat marak. Akan tetapi karena android merupakan sistem open source memudahkan siapa saja untuk mengembangkan aplikasi android yang bisa di download di Android App Market. Termasuk aplikasi yang disisipi malware oleh pengembang aplikasi. Pada penelitian ini mengambil sample tiga aplikasi android yang mengandung malware aplikasi android icalendar (Android.raden.A), Live prints live wallpaper (Hongtoutou) dan Hippo (Hippo SMS). Selanjutnya, dilakukan analisa terhadap ketiga aplikasi android tersebut dengan menggunakan teknik komputer forensik. Penelitian ini sangat berguna agar user dapat menganalisa aplikasi android lainnya dan menghindari masuknya malware android ke perangkat android milik user. Tahapan analisis ini dimulai dengan merename apk menjadi zip, kemudian mengekstark file zip tadi sehingga menjadi format DEX. File DEX tersebut dikonvert menjadi file JAR dengan tool Dex2jar. Kemudian hasil file JAR didecompile dengan JD-GUI untuk melihat source code java yang kemudian dianalisis. Penelitian ini memberikan gambaran cara kerja ketiga malware android tersebut pada sistem android dan dampak yang diakibatkannya terhadap sistem android. Hasil analisis memperlihatkan malware android bekerja antara lain dengan mencuri informasi berupa IMEI dan IMSI dari perangkat, selain itu juga sebagian malware bekerja mengirimkan SMS ke premium number yang sangat merugikan pemilik perangkat. Kata kunci: malware, android, komputer forensik, icalender, live prints live wallpaper, hippo 1. Pendahuluan 1.1. Latar Belakang Malware merupakan sebuah software yang dapat menyusup ke sistem operasi sehingga dapat merusak sistem dan juga dapat mencuri file-file penting yang ada pada sistem. Malware atau juga disebut software perusak mencakup Virus Komputer, Trojan Horse, perangkat pengintai (spyware), perangkat iklan (adware) yang tidak jujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Berkembangnya teknologi pun memicu dikembangkannya malware-malware baru, sehingga semakin banyak pihak yang dirugikan karena adanya malware-malware ini. Bahkan saat ini, malware telah dapat menjangkit hampir seluruh jenis sistem operasi. Dengan kemajuan teknologi saat ini yang mulai meluncurkan berbagai jenis gadget seperti tablet PC dan smartphone, tentunya didukung oleh beberapa jenis sistem operasi. Semakin maraknya penggunaan tablet PC dan smartphone oleh user, dikarenakan ukurannya yang gampang dibawa dan juga tidak terlalu sulit untuk mengoperasikannya. Sejalan dengan hal tersebut, salah satu sistem operasi yang sedang marak digunakan untuk mendukung kerja tablet PC ataupun smartphone adalah sistem android. Sistem android adalah sistem operasi yang berbasis linux untuk telepon seluler seperti smartphone dan tablet PC. Sistem android memiliki keunggulan, seperti sistem operasi bersifat open source, multitasking, kemudahan dalam notifikasi hingga banyaknya aplikasi atau software yang dapat dinikimati dengan menggunakan sistem android. Akan tetapi, salah satu keunggulan sistem android menjadi salah satu kelemahannya. Keunggulan sistem operasi bersifat open access, dimana disediakan platform terbuka bagi para pengembang (user) yang dimaksudkan agar user dapat menciptakan dan mengembangkan aplikasi mereka sendiri sehingga dapat digunakan pada bermacam perangkat seluler. Akan tetapi, hal ini malah menimbulkan kemudahan dalam pihak yang tidak bertanggung jawab untuk membangun dan mengembangkan malware menjadi aplikasi yang dapat masuk ke sistem android. Beberapa perusahaan antivirus yang mengeluarkan aplikasi antivirus untuk platform Android mengemukakan sebuah penemuan tentang malware android. Mereka telah merekap semua data yang mereka peroleh dari aplikasi produk antivirus mereka yang terpasang pada perangkat Android di 118 negara di dunia [6]. Dari hasil rekapitulasi yang dilakukan ditemukanlah beberapa malware android yang sering menyerang perangkat android, diantaranya adalah Android.raden.A, Hongtoutou dan Hippo SMS. Pada penelitian ini akan mengambil sample tiga aplikasi android yang mengandung ketiga malware android yang telah disebutkan di atas, dimana aplikasi android 377
2 icalendar (Android.raden.A), Live prints live wallpaper (Hongtoutou) dan Hippo (Hippo SMS). Selanjutnya, dilakukan analisa terhadap ketiga aplikasi android tersebut dengan menggunakan teknik komputer forensik. Penelitian ini dianggap sangat berguna agar user dapat menganalisa aplikasi android lainnya dan menghindari masuknya malware android ke perangkat android milik user. Selain itu, hasil penelitian ini memberikan gambaran cara kerja ketiga malware android tersebut pada sistem android dan dampak yang diakibatkannya terhadap sistem android Komputer Forensik Komputer Forensik bertujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survei oleh FBI dan The Computer Security Institute pada tahun 1999, mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian, terutama dalam bidang finansial akibat kejahatan komputer [2]. Komputer forensik hanyalah penerapan teknik komputer investigasi dan analisis untuk kepentingan menentukan bukti hukum potensial. Bukti mungkin dapat dicari dalam berbagai kejahatan komputer atau penyalahgunaan, namun tidak terbatas pada pencurian rahasia perdagangan, pencurian atau perusakan kekayaan intelektual serta penipuan. Seorang CHFI dapat menarik berbagai metode untuk menemukan data yang berada dalam sistem komputer, atau memulihkan yang telah dihapus, informasi file terenkripsi atau rusak. Komputer forensik juga banyak sekali digunakan untuk tugas-tugas lainya seperti : Operational Troubleshooting, Log Monitoring, Data Recovery dan Data Acquisition yaitu mengambil data dari host dan Due Diligence (Regulatory Compliance) untuk kepentingan audit. Komputer Forensik memiliki Prinsip Dasar yang harus diterapkan, yaitu : (a) Forensik bukan proses Hacking; (b) Data yang didapat harus dijaga agar jangan berubah.; (c) Penting untuk Membuat image dari HD/Floppy/ USB-Stick/Memory-Dump tanpa merubah isinya, yang terkadang digunakan hardware khusus.; (d) Image yang dianalisis bukan yang asli.; (e) Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.; (f) Pencarian bukti menggunakan tools pencarian teks khusus, atau mencari satu persatu dalam image. Berikut prosedur forensik menurut metode Search dan Seizure adalah: (a) Identifikasi dan penelitian permasalahan.; (b). Membuat hipotesa.; (c) Uji hipotesa secara konsep dan empiris.; (d) Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.; (e) Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima [7] Malware Malware berasal dari kata malicious dan software yang merupakan perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer. Istilah ini umum dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Perangkat lunak yang dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu, mencakup Virus Computer, Trojan Horse, perangkat pengintai (spyware), perangkat iklan (adware) yang tidak jujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan [3]. Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu perangkat lunak yang mempunyai tujuan sah tetapi berisi bug yang berbahaya. Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah. Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus". Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, Surel dan World Wide Web Sistem Android Android adalah sistem operasi yang berbasis linux untuk telepon seluler seperti smartphone dan tablet PC. Android menyediakan platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka sendiri yang akan digunakan oleh bermacam perangkat seluler [4]. Awalnya, Google Inc membeli Android Inc. pendatang baru yang membuat perangkat lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan perangkat keras, perangkat lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile dan Nvidia. Pada saat peluncuran pertama Android (5 November 2007), Android bersama Open Handset Alliance menyatakan mendukung pengembangan standar open source pada perangkat seluler. Di pihak lain, Google merilis kode - kode Android di bawah lisensi Apache, sebuah lisensi perangkat lunak dan open source perangkat seluler. Di dunia ini terdapat dua jenis distributor sistem operasi Android. Pertama yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang benar - benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD). 378
3 Arsitektur grafis yang dimiliki oleh sistem android atau yang disebut Architecture of Android System seperti pada gambar 1, [1], [5]. Hardware Abstraction Layer Beberapa diagram arsitektur android memiliki HAL yang termasuk bagian dari Linux Kernel. HAL pada dasarnya menangani komunikasi antara perangkat keras yang ditampilkan pada Linux Kernel dan semua lapisan perangkat lunak lain. Linux Kernel Sistem operasi Android pada dasarnya dibangun di atas Linux kernel 2.6 dan menyediakan driver yang dibutuhkan perangkat Linux untuk berkomunikasi dengan modul dari Hardware Abstraction Layer. Kernel Linux juga menangani semua fungsi sistem operasi dasar untuk perangkat android, seperti alokasi memori, komunikasi jaringan, dan keamanan aplikasi. Gambar 1. Arsitektur Sistem Android Applications Lapisan atas dari arsitektur android yang berisi aplikasi yang dikembangkan oleh pengembang android. Ada beberapa aplikasi standar yang, seperti Browser atau SMS client, namun pengguna dapat membeli dan menginstal aplikasi baru ke Application Layer. 2. Pembahasan 2.1. Metode analisa malware android Application Framework Application Framework adalah lapisan kedua dalam arsitektur android. Aplikasi berkomunikasi langsung dengan Application Framework, yang cukup banyak menyediakan tools yang dibutuhkan untuk melakukan tujuan apa pun yang dirancang. Pengembang aplikasi langsung mengakses Application Framework untuk membangun fungsi dari aplikasi yang mereka buat. Selain aplikasi yang sebenarnya pada perangkat, Application Framework juga berkomunikasi dengan lapisan Libraries arsitektur android. Libraries Libraries asli android pada dasarnya hanya terdiri dari sejumlah fungsi yang memungkinkan perangkat untuk memproses berbagai jenis data. Beberapa Libraries ini khusus untuk jenis perangkat tertentu, serta dianggap generic untuk semua perangkat android. Android Runtime Android Runtime terdiri dari dua bagian besar, yaitu: Core Libraries dan Dalvik Virtual Machine. Core Libraries memungkinkan pengembang aplikasi android untuk membuat dan menyebarkan kode dalam bahasa pemrograman java. Libraries Core ini akan memiliki akses ke Libraries asli android serta Dalvik Virtual Machine. Dalvik Virtual Machine, fungsi aplikasi ini seolah-olah mesin mandiri dan mengeksekusi kode yang dibuat dengan Java Core Libraries. Hal ini juga berfungsi sebagai perantara antara Java Core Libraries dan Hardware Abstraction Layer dari perangkat Android Gambar 2. Flowchart Metode Analisa Malware Android 379
4 Dari Gambar 2 bisa dilihat alur metode yang digunakan dalam menganalisa malware android. Hal pertama yang dilakukan adalah memilih ataupun mencari aplikasi android yang akan diteliti, dalam hal ini aplikasi android di-download dari forum contangio mobile. Mendeteksi malware pada aplikasi android dengan menggunakan layanan virus total. Aplikasi android yang terdeteksi mengandung malware android akan dianalisa dengan cara static analysis. Aplikasi android yang terjangkit malware android berekstensi APK di-rename menjadi ekstensi ZIP, yang kemudian diekstrak dengan menggunakan WinRAR. Hal ini dilakukan karena file APK dapat di ilustrasikan sebagai sebuah archive (file ZIP) yang mengandung Dalvix Executable file (berekstensi DEX). Hasil dari ekstraksi berisikan beberapa file, dimana terdapat file berektensi DEX. Kemudian, file DEX di-convert kedalam format JAR dengan menggunakan Dex2jar dan akan menghasilkan file berekstensi JAR. Langkah terakhir, file JAR di decompile menggunakan JD-GUI sehingga dapat dilihat semua source code java yang akan diteliti dan dianalisa untuk mencapai tujuan penelitian ini yaitu mendeteksi keberadaan malware android yang biasanya disisipkan pada class file aplikasi utama atau juga ada yang membuat root tersendiri, menganalisa cara kerja malware android ke dalam sistem android dan juga menganalisa dampak yang diberikannya terhadap sistem android. Hasil penelitian ini diperoleh dari meneliti 3 sample aplikasi android yang terjangkit malware android, yaitu : icalendar, Live prints live wallpaper dan Hippo (kuis.com). Pada penelitian ini, malware pada aplikasi android dideteksi dengan memanfaatkan layanan virus total, dimana secara umum analisa dan deteksi menggunakan beberapa metode, yaitu : a. Signature Based: Signature based pada dasarnya bekerja pada pola biner. Nilai hash dari malware diidentifikasi dan disimpan pada database produk antivirus. Ketika mengeksekusi program baru dalam jaringan dan sistem membandingkan nilai hash malware yang tersimpan di database antivirus dan identifikasi apakah ini malware atau bukan. Masalah timbul ketika ada malware versi baru karena didalam penyimpanan hanya terdapat nilai hash malware versi lama. Untuk mencegah masalah ini, digunakan generic signature. Database produk generik menyimpan semua signature malware baru dan mengidentifikasikannya sebagai keluarga malware. b. Behavioral Based: Behavioral based bekerja pada lingkungan virtual sandbox. Malware didownload pada lingkungan sandbox ini dan bisa membuangnya tanpa membahayakan sistem dan data. Malware yang menyerang akan mengubah signature ketika antivirus pelindung mendeteksinya. Pada teknik ini malware dideteksi menggunakan dua cara, pertama melewati antivirus berbasis host dan kedua melewati gateway antivirus. c. Anomaly Based; anomaly based mendeteksi perilaku user. Apabila terdapat perubahan perilaku user dalam jaringan maka dilakukan perbandingan signature yang sebelumnya disimpan dengan signature di database antivirus. Pendekatan deteksi anomaly based digunakan dua tahap. Tahap pertama adalah tahap latihan yang mengidentifikasi perilaku sistem terhadap kehadiran penyerang dan teknik pembelajaran mesin. Tahap kedua adalah membandingkan perilaku user terhadap perilaku user saat ini. Apabila terdapat beberapa perubahan terhadap perilaku user saat ini maka identifikasi apakah 2.2. Analsis malware icalendar Didalam aplikasi icalendar yang berfungsi sebagai kalender elektronik pada perangkat android dengan beberapa tambahan fitur juga disisipkan suatu malware yang diduga dapat mengirimkan SMS ke premium number sehingga pulsa dari perangkat android yang terjangkit berkurang tanpa diketahui oleh user. Sebelumnya, dengan bantuan layanan Virus Total peneliti akan mendeteksi apakah aplikasi icalendar terjangkit malware android. Dari hasil analisa menggunakan layanan virus total terdeteksi bahwa terdapat malware pada aplikasi icalendar.apk dan juga terdapat kejanggalan pada beberapa required permissions (Gambar 3). Gambar 3. Detail permission file icalendar.apk Peneliti melakukan analisa terhadap aplikasi icalendar.apk dengan menggunakan beberapa tools komputer forensik. Hal pertama yang dilakukan adalah rename ekstensi APK menjadi ekstensi ZIP. Kemudian file icalendar.zip diekstrak menggunakan software WinRAR dan akan menghasilkan beberapa file serta terdapat juga file berekstensi DEX. Menggunakan software dex2jar, file DEX di-convert menjadi file JAR dengan perintah di jendela command prompt dan menghasilkan file JAR Langkah terakhir adalah decompile file JAR dengan menggunakan JD-GUI sehingga dapat terlihat keseluruhan source code java dari aplikasi icalendar.apk. Terlihat pada gambar 4, terdapat class file 380
5 dengan nama SmsReceiver.class yang seharusnya tidak dibutuhkan dalam aplikasi icalendar. Gambar 4. class file SmsReceiver.class Setelah dianalisis source code pada SmsReceiver.class. terdapat Local SMS dengan originating address dan terdapat beberapa nomor yang mencurigakan (Gambar 5). Selain itu, terdapat perintah abort broadcast yang ditujukan sebagai cara agar menolak laporan penerimaan SMS ke perangkat android, sehingga user tidak mengetahui adanya aktifitas SMS yang berjalan. Gambar 7. mobile service provider number China Dari beberapa analisa yang dilakukan peneliti terhadap source code java aplikasi icalendar.apk, peneliti merangkum cara kerja malware yang menjangkit aplikasi icalendar.apk. Malware tersebut aktif setelah aplikasi icalendar.apk terpasang pada perangkat android. Malware ini mengirimkan sekali sms ke premium number dengan isi SMS 921X1. Oleh sebab itu, SMS dari premium number masuk ke perangkat android yang terjangkit malware ini. Pada penjelasan di atas tadi juga telah dijelaskan bahwa adanya penolakan laporan pengiriman dan penerimaan SMS dari premium number ke perangkat android, sehingga user sama sekali tidak mengetahui adanya aktifitas SMS yang akan berdampak pada berkurangnya pulsa yang dimiliki user. Gambar 5. Analisa SmsReceiver.class Untuk lebih jelas, peneliti juga menganalisa source code yang ada pada class file icalendar.class. Pada Gambar 6, terlihat lagi perintah send SMS. Setelah peneliti menelusuri source code-nya, ditemukan lagi satu nomor dan ini sama dengan nomor yang peneliti temukan pada source code SmsReceiver.class. Gambar 6. Analisa icalendar.class Setelah diteliti lagi dengan menggunakan layanan search engine Google, ternyata nomor merupakan mobile service provider (SP) number dari operator China Mobile (Gambar 7). Gambar 8. Info aplikasi icalendar pada perangkat android 2.3. Analsis malware Live prints live wallpaper Live prints live wallpaper merupakan aplikasi live wallpaper untuk perangkat android dengan tampilan live prints. Model live prints ini sangat bagus untuk dijadikan live wallpaper pada perangkat android, tetapi ternyata 381
6 aplikasi ini juga mengandung malware android yang disebut Hongtoutou (Trojan.spy.adrd A). Gambar 11. Perintah untuk melihat IMEI dan IMSI Pada Gambar 11, terlihat source code yang berisikan TelephonyManager yang dimaksudkan untuk melihat IMEI (International Mobile Equipment Identity) dan IMSI (International Mobile Subscrilber Identity) perangkat android yang terjangkit malware android hongtoutou. Gambar 9. Aplikasi liveprintslivewallpaper.apk Jika dilakukan analisa dengan menggunakan layanan virus total, ditemukanlah malware android yang menyusup ke dalam aplikasi live prints live wallpaper. Malware android yang terdeteksi adalah Hongtoutou (Trojan spy adrd A) yang dapat membaca dan mencuri status atau identitas pribadi pada perangkat android Setelah malware android Hongtoutou ini membaca IMEI dan IMSI, selanjutnya hongtoutou mengambil informasi tentang IMEI dan IMSI tersebut. IMEI dan IMSI merupakan identitas pribadi yang dimiliki setiap perangkat seluler termasuk perangkat android serta IMEI dan IMSI ini berbeda untuk setiap perangkat seluler. Informasi tentang IMEI dan IMSI pada perangkat android dikirimkan ke sebuah situs tak dikenal yaitu (Gambar 12). Gambar 10. Detail file liveprintslivewallpaper.apk Setelah ekstensi APK dirubah menjadi ekstensi ZIP. Kemudian, liveprintslivewallpaper.zip diekstrak dengan menggunakan software WinRAR. Hasil ekstrak terdiri beberapa yang file dan termasuk file berekstensi DEX pada salah satu filenya. Untuk melakukan analisa source code java dari aplikasi android, file berektensi DEX diconvert menjadi file JAR dengan memanfaatkan tool Dex2jar. Setelah didapat file berekstensi JAR kemudian dilakukan decompile menggunakan tool JD-GUI untuk menampilkan secara keseluruhan source code java dari aplikasi liveprintslivewallpaper.apk. Gambar 12. Script Mencuri IMEI dan IMSI perangkat android Pada kasus aplikasi live prints live wallpaper, malware android mulai bekerja saat aplikasi liveprintslivewallpaper.apk dipasangkan dan dijalankan pada perangkat android. Malware android Hongtoutou pun mulai membaca dan mengambil informasi IMEI dan IMSI perangkat android yang dijangkitinya tanpa diketahui user perangkat android tersebut. 382
7 menggunakan Dex2jar pada command prompt, didapatlah file dengan format JAR. Untuk menganalisa malware android hippo, bisa dilakukan dengan menganalisis source code java lengkap dari aplikasi android yang terjangkit malware android dengan memanfaatkan tools JD-GUI. Terlihat terdapat paket class file dengan nama sms, yang didalamnya terdapat 3 class file yang berisikan malicious code, yaitu BootReceiver.class, CallContentObserver.class, MessageService.class. Gambar 13. Info aplikasi live prints live wallpaper pada perangkat android 2.4. Analsis malware Hippo (kuis.com) Didalam aplikasi Hippo yang merupakan aplikasi android yang terhubung dengan situs kuis.com. Aplikasi ini normalnya memberikan layanan kuis yang dilengkapi juga media chat, search engine dan yang lainnya. Akan tetapi, aplikasi android ini diduga mengandung malware android yang disebut ANDROIDOS_HIPPOSMS.A dan lebih terkenal dengan nama Hippo SMS. Untuk memastikan adanya malware android pada aplikasi Hippo SMS, peneliti melakukan analisa awal dengan memanfaatkan layanan Virus total. Pada Gambar, terdapat 35 dari 42 antivirus yang mendeteksi adanya malware android pada aplikasi Hippo SMS. Selain itu, dapat dilihat juga ada beberapa permission yang dianggap tidak seharusnya diperlukan pada aplikasi android Hippo_sample.apk ini. (Gambar 14) Pada class file MessageService.class terdapat perintah sendsms yang ditujukan pada suatu nomor yaitu dengan text sms 8 (Gambar 15). Dengan menggunakan layanan premium number checker pada situs terlihat bahwa nomor merupakan mobile service provider dari operator china mobile (Gambar 16). Sehingga dapat diperjelas lagi bahwa sms dengan text 8 ke nomor yang dilakukan malware android menyebabkan perangkat android berlangganan sms premium. Gambar 15. Analisa class file MessageService.class Gambar 14. Detail file Hippo_sample.apk Seperti proses penelitian sebelumnya, peneliti merubah ekstensi Hippo_sample.apk menjadi Hippo_sample.zip setelah itu diekstrak dengan menggunakan tools WinRAR dan memperoleh file classes.dex. Langkah selanjutnya adalah convert format DEX pada file classes.dex menjadi format JAR dengan menggunakan tools Dex2jar. Dengan operasi convert Gambar 16. Pengecekan premium number di Pada class file CallContentObserver.class terdapat variabel PhoneNum, dimana data nomor telepon dan juga premium number termasuk ke dalam variabel PhoneNum (Gambar 17). Peneliti kembali melihat class file MessageService.class, terdapat notificationmanager. notificationmanager 383
8 dihubungkan dengan class file CallContentObserver.class, yang mana dapat peneliti jelaskan bahwa PhoneNum yang diawali dengan angka 10 maka notifikasi sms masuk ataupun keluar ditolak sehingga user perangkat android tidak mengetahui adanya aktifitas sms yang terjadi pada perangkat androidnya (Gambar 18). Gambar 19. Perintah untuk menghapus sms dari premium number Gambar 17. Analisa class file CallContentObserver.class Pada Gambar 20, terlihat info aplikasi yang berisikan beberapa permission yang tidak seharusnya diperlukan oleh aplikasi Hippo_sample.apk. Gambar 18. Terdapat penolakan notifikasi dari PhoneNum yang diawali angka 10 Selain itu, untuk menyempurnakan aktifitas malware android Hippo SMS agar sama sekali tidak disadari oleh user, malware android ini juga memberikan perintah untuk menghapus setiap sms masuk dari china premium number. Pada class file CallContentObserver.class dijelaskan apabila terdapat sms masuk dari PhoneNum dimana yang diawali dengan angka 10 (seperti yang dijelaskan di atas), maka dengan otomatis malware android ini memberikan perintah reply sms ke premium number dengan text "ddddddddddddddddssssssssssssssss ssddddddddd" sehingga sms masuk yang asli dari premium number terhapus (Gambar 19). Hal ini menyebabkan user perangkat android sama sekali tidak mengetahui adanya aktifitas sms premium yang berakibat berkurangnya pulsa yang dimiliki user. Pada aplikasi Hippo ini, malware android akan aktif setelah aplikasi Hippo dipasangkan ke perangkat android dan tentunya saat perangkat android terkoneksi dengan provider telekomunikasi. Saat malware android aktif, aktifitas pengiriman sms ke premium number dengan text 8 langsung dijalankan dan mengakibatkan perangkat android yang terjangkit malware android ini berlangganan sms premium dari berbagai chinese premium number. Pada Gambar 4.40, dapat dilihat aplikasi Hippo yang sudah terpasang pada perangkat android. Gambar 20. Info aplikasi Hippo (kuis.com) pada perangkat android 3. Kesimpulan Dari hasil analisis yang dilakukan dapat diambil beberapa kesimpulan, yaitu: 1. Proses analisis malware forensik pada aplikasi android bisa dilakukan dengan mengekstrak file apk aplikasi, kemudian menkonvertnya dengan tools dex2jar dan JD-GUI sehingga hasil akhir didapatkan source code java dari aplikasi yang bisa dianalisis. 2. Aplikasi icalender mengandung malware android (trojan) yang dapat mengirimkan sms ke premium 384
9 number , sehingga tanpa disadari user akan menerima sms premium dari premium number tersebut. 3. Aplikasi live prints live wallpaper mengandung malware android hongtoutou (Trojan dan spyware) yang dapat mencuri informasi tentang IMEI dan IMSI dari perangkat android dikirimkan ke situs 4. Malware android Hippo sms yang terdapat dalam aplikasi hippo membuat perangkat android mengirim sms ke salah satu premium number China ( ) dan mengakibatkan perangkat android tersebut berlangganan sms premium dari berbagai premium number China tanpa diketahui user. 5. Bagi para pengguna android sebaiknya mendownload aplikasi android dari situs terpercaya, dan sebelum memutskan menginstal aplikasi sebaiknya memeriksa terlebih dahulu dengan anti virus apakah aplikasi tersebut mengandung malware, serta terlebih dahulu memeriksa izin akses yang dijalankan oleh aplikasi. Daftar Pustaka [1] A. Hoog, "Android Forensics: Investigation, Analysis and Mobile Security for Google Android ". Syngress, [2] Afrianto, D. Setyo, Antisipasi Cybercrime Menggunakan Teknik Komputer Forensik, Jurnal Informatika Teknologi Industri, Universitas Islam Indonesia [3] G.Kaur, B. Nagpal, Malware Analysis & its Application to Digital Forensic, in International Journal on Computer Science and Engineering (IJCSE), pp , Vol. 4 No. 04 April [4] K. Sharma,T. Dand, T. Oh, W. Stackpole, Malware Analysis for Android Operating, 8th Annual Symposium on Information assurance, pp , June 4-5, 2013 [5] V. Manjunath, Reverse Engineering Of Malware On Android, in SANS Institute InfoSec Reading Room., University of Essex, August [6] V. Svajcer, Sophos Mobile Security Threat Report, Launched at Mobile World Congress, February [7] W.G. Kruse, J.G. Heiser, Computer Forensics Essentials, Adisson Wesley,
BAB II. KAJIAN PUSTAKA
BAB II. KAJIAN PUSTAKA H. Aplikasi Istilah aplikasi berasal dari bahasa inggris application yang berarti penerapan, lamaran ataupun penggunaan. Sedangkan secara istilah aplikasi adalah suatu program yang
Pemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan
BAB III ANALISIS DAN PERANCANGAN SISTEM Pokok bahasan pada Bab ini akan dibagi menjadi 4 tahapan rancangan. Tahap perancangan pertama membahas tentang analisis. Tahap perancangan kedua membahas tentang
PENGENALAN ANDROID AHMAD ZAINUDIN. Politeknik Elektronika Negeri Surabaya
PENGENALAN ANDROID AHMAD ZAINUDIN Politeknik Elektronika Negeri Surabaya SEJARAH ANDROID Android adalah sebuah sistem operasi untuk perangkat mobile yang mencakup sistem operasi, middleware dan aplikasi.
BAB II KAJIAN PUSTAKA. bimbingan kepada dosen pembimbing tugas akhir, kartu konsultasi digunakan
BAB II KAJIAN PUSTAKA A. KARTU KONSULTASI Kartu konsultasi adalah kartu untuk melakukan proses konsultasi atau bimbingan kepada dosen pembimbing tugas akhir, kartu konsultasi digunakan sebagai bukti mahasiswa
Gambar 1. Perangkat mobile Android
Modul 8 1. TUJUAN Mahasiswa dapat menegetahui beberapa tipe sistem operasi Android Mahasiswa dapat mencoba membuat beberapa aplikasi Android sederhana Mahasiswa dapat membuat aplikasi menampilkan text
BAB II KAJIAN PUSTAKA. berbasis linux yang mencakup sistem operasi, middleware dan aplikasi.
BAB II KAJIAN PUSTAKA A. ANDROID 1. Sejarah Android Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware dan aplikasi. android menyediakan
cepat dan kian merambah ke setiap komponen teknologi informasi itu sendiri. Dari mulai dikenalnya komputer, hardware, software, hingga
APLIKASI PHONEBOOK DARURAT BERBASIS ANDROID ECA (Emergency Call Aplication) 1. Latar Belakang Perkembangan di bidang teknologi informasi saat ini semakin cepat dan kian merambah ke setiap komponen teknologi
BAB II DASAR TEORI DAN TINJAUAN PUSTAKA. Judul Platform Deskripsi
BAB II DASAR TEORI DAN TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Tabel 2.1 Tinjauan Pustaka Parameter Penulis Frans Napitupulu (2011) Abdul Latif (2012) Iqbal Fauzi (2012) Judul Platform Deskripsi Aplikasi
Koleksi Program Tugas Akhir dan Skripsi dengan
Koleksi Program Tugas Akhir dan Skripsi dengann Sanksi Pelanggaran Pasal 113 Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta 1. Setiap Orang yang dengan tanpa hak melakukan pelanggaran hak ekonomi
linux yang mencakup sistem operasi, middleware dan aplikasi. Andorid mereka. Awalnya, Google Inc. Membeli Android Inc.
BAB II KAJIAN PUSTAKA A. ANDROID a. Sejarah Android Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware dan aplikasi. Andorid menyediakan
BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016
BAB I PENDAHULUAN Pada Bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sitematika penulisan. Latarbelakang berisi tentang
BAB II DASAR TEORI II-1
BAB II DASAR TEORI 2.1 Location Based Service. Location Based Service (LBS) atau layanan berbasis lokasi adalah sebuah layanan informasi yang dapat diakses dengan perangkat bergerak melalui jaringan dan
ANDROID Sejarah, Arsitektur,Platform Android By Si_pit
ANDROID Sejarah, Arsitektur,Platform Android By Si_pit Email : [email protected] 1. Sekilas Android 2. Arsitektur Android 3. Ponsel Pertama Android 4. Platform 5. Keunggulan 6. Grafik perkembangan 7.
BAB II KAJIAN PUSTAKA. Fitnes adalah kegiatan olahraga pembentukan otot-otot tubuh/fisik yang
BAB II KAJIAN PUSTAKA A. Definisi Fitness Fitnes adalah kegiatan olahraga pembentukan otot-otot tubuh/fisik yang dilakukan secara rutin dan berkala, yang bertujuan untuk menjaga fitalitas tubuh dan berlatih
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI VI.1. Point of Sales (POS) Point of Sales atau disebut POS secara sederhananya, dapat diartikan sebagai software yang mencatat transaksi penjualan. Sebelum sistem POS dikembangkan,
1 BAB II LANDASAN TEORI. metode yang dipakai untuk kegiatan pengembangan terhadap sistem sendiri. kebutuhan akan beberapa aktivitas (Buyens, 2001).
1 BAB II LANDASAN TEORI Landasan teori menjelaskan beberapa teori yang berkaitan dengan permasalahan yang dibahas sebagai dasar pemahaman dalam sebuah sistem serta metode yang dipakai untuk kegiatan pengembangan
Analisis Deteksi Spyware Pada Platform Android
Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang
SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.
SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi
BAB I PENDAHULUAN. Teknologi terus berkembang dengan hadirnya perangkat-perangkat baru
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi terus berkembang dengan hadirnya perangkat-perangkat baru dengan hardware dan software yang semakin canggih khususnya dalam bidang komunikasi. Perkembangan
PENDAHULUAN Latar Belakang Masalah Kendaraan merupakan angkutan atau alat transportasi yang digunakan masyarakat untuk bepergian. Terlebih lagi diliha
APLIKASI SISTEM INFORMASI GEOGRAFIS YANG MEMETAKAN EMPAT BENGKEL MOTOR RESMI DI KOTA DEPOK BERBASIS PLATFORM ANDROID Zara Zulfariana *), Dr. Ernastuti, SSi., MKom **) Jurusan Sistem Informasi, Fakultas
BAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 LATAR BELAKANG PERANCANGAN Pada zaman era globalisasi saat ini, merupakan suatu perubahan zaman yang berkembang pesat, yang dimana teknologi yang berkembang yang semakin canggih.
Analisis Forensik WhatsApp Artefak pada Platform Android
Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
PERKEMBANGAN ANDROID DI INDONESIA
PERKEMBANGAN ANDROID DI INDONESIA Eni Nurkayati [email protected] Abstrak Android adalah suatu operating system yang bersifat open source. Open source maksudnya bahwa OS Android adalah gratis, dan memungkinkan
BAB 2 LANDASAN TEORI. Android adalah sistem operasi berbasisi java yang berjalan pada kernel 2.6 Linux.
BAB 2 LANDASAN TEORI 2.1 Android Android adalah sistem operasi berbasisi java yang berjalan pada kernel 2.6 Linux. Aplikasi android yang dikembangkan menggunakan java dan menyesuaikan ke dalam bentuk platform
Analisis dan Perancangan Aplikasi Smartphone untuk Penyebaran Informasi Akademik Kepada Mahasiswa
Analisis dan Perancangan Aplikasi Smartphone untuk Penyebaran Informasi Akademik Kepada Mahasiswa 1 Satriyo Adhy dan 2 Panji Wisnu W Program Studi Teknik Informatika FSM Universitas Diponegoro Semarang
BAB III LANDASAN TEORI. Pada bab ini akan dijelaskan mengenai teori dasar yang digunakan oleh penulis sebagai acuan dalam membangun aplikasi.
BAB III LANDASAN TEORI Pada bab ini akan dijelaskan mengenai teori dasar yang digunakan oleh penulis sebagai acuan dalam membangun aplikasi. 3.1 E-Commerce E-commerce merupakan suatu kumpulan teknologi,
Cara mengakses internet bisa bermacam-macam, contohnya yaitu menggunakan komputer, notebook, dan juga ponsel. Namun banyak yang mengakses internet mel
PEMBUATAN APLIKASI WEB LAUNCHER BERBASIS ANDROID DENGAN MENGGUNAKAN ECLIPSE 3.5 Pradana Dian Lazuardi Program Strata Satu Universitas Gunadarma [email protected] ABSTRAK Smartphone Android merupakan
Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:
OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,
CASH FLOW MANAGER PADA SISTEM OPERASI ANDROID 2.1 TUGAS AKHIR. Diajukan Oleh : NOVITA
CASH FLOW MANAGER PADA SISTEM OPERASI ANDROID 2.1 TUGAS AKHIR Diajukan Oleh : NOVITA 0634010112 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA
ANALISIS APLIKASI DONGENG DAN GAMES ANAK-ANAK BERBASIS ANDROID MENGGUNAKAN METODE PIECES
ANALISIS APLIKASI DONGENG DAN GAMES ANAK-ANAK BERBASIS ANDROID MENGGUNAKAN METODE PIECES Megawaty 1) Informatika, Universitas Bina Darma Jl. Jend A. Yani No. 12 email: [email protected] Abstrak
BAB II LANDASAN TEORI. komponen yang berguna melakukan pengolahan data meupun kegiatan-kegiatan. seperti pembuatan dokumen atau pengolahan data.
BAB II LANDASAN TEORI 2.1 Aplikasi Menurut ALI ZAKI dan SMITDEV COMMUNITY Aplikasi adalah komponen yang berguna melakukan pengolahan data meupun kegiatan-kegiatan seperti pembuatan dokumen atau pengolahan
PENDAHULUAN Latar Belakang Masalah Saat ini perkembangan teknologi informasi bergerak dengan sangat cepat. Perkembangan teknologi informasi telah memb
APLIKASI PEMETAAN RUMAH BERSALIN DI KOTA DEPOK BERBASIS PLATFORM ANDROID Nopi Hidayatuloh *), Prof. Dr. Boesono Soerowirdjo **) Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi
BAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi
BAB 2 LANDASAN TEORI 2.1. Sekilas Sistem Operasi Android Android merupakan sebuah sistem operasi sama halnya dengan sistem operasi Windows, Linux, maupun Mac OS. Aplikasi android dikembangkan menggunakan
BAB II LANDASAN TEORI. masuk ke universitas di Amerika atau negara-negara lain di dunia. Ujian ini
BAB II LANDASAN TEORI 2.1 TOEFL Test of English as a Foreign Languange yang disingkat TOEFL adalah ujian kemampuan berbahasa Inggris dengan logat Amerika yang diperlukan untuk masuk ke universitas di Amerika
Konsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
BAB II KAJIAN PUSTAKA
BAB II KAJIAN PUSTAKA A. Sistem Penjualan Sebuah sistem dapat didefinisikan sebagai serangkaian komponen yang dikoordinasikan untuk mencapai serangkaian tujuan (Paulus, 2006). Penjualan merupakan sebuah
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
BAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Linier Congruent Method linear congruent method adalah metode pembangkit bilangan acak yang banyak digunakan dalam program komputer. Model linier dimanfaatkan oleh linear congruent
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi khususnya teknologi informasi berbasis Mobile ini, dirasa sangat pesat dan hal ini berpengaruh terhadap aspek pekerjaan. Hampir semua
BAB II. KAJIAN PUSTAKA
BAB II. KAJIAN PUSTAKA A. Rapor Rapor berasal dari kata dasar report yang berarti laporan. Rapor merupakan laporan hasil dari suatu kegiatan yang disusun secara benar. Materi yang dilaporkan dalam hal
BAB II LANDASAN TEORI. proyek, dengan melakukan penelitian di SMA Pasundan 1 Bandung untuk cara
BAB II LANDASAN TEORI 2.1. Konsep Dasar perancangan Sebuah awal dari melakukan sesuatu atau membangun sesuatu adalah merancang untuk membentuk suatu konstruksi yang baik untuk menyelesaikan tugas atau
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Terdapat beberapa penelitian terkait Perancangan maupun dalam pembuatan aplikasi yang dilakukan oleh peneliti dalam negeri, diantaranya : 1. Menurut Rachel Kurniawati
BAB II KAJIAN PUSTAKA
10 BAB II KAJIAN PUSTAKA 2.1 Pengertian Aplikasi Menurut Kamus Besar Bahasa Indonesia, Aplikasi adalah penerapan dari rancang sistem untuk mengolah data yang menggunakan aturan atau ketentuan bahasa pemrograman
BAB II LANDASAN TEORI. aplikasi. Awalnya, Google.inc (www.google.com) membeli Android Inc
BAB II LANDASAN TEORI 2.1. Sejarah Android Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi dan aplikasi. Android menyediaan platform terbuka bagi
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Computer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.
Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
BAB I PENDAHULUAN. mutlak. IM berbeda dengan dari cara penggunaannya, IM bisa dikelompokkan
BAB I PENDAHULUAN 1.1 Latar Belakang Instant Messaging (IM) didefinisikan sebagai pertukaran konten diantara beberapa partisipan secara hampir real time [CAM02]. Pada umumnya, konten tersebut adalah pesan
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Android SDK. Nama : -Rr Octanty M Billy Novanta Yudistira
Android SDK Android adalah sistem operasi yang berbasis Linux untuk telepon seluler seperti telepon pintar dan komputer tablet. Android menyediakan platform terbuka bagi para pengembang untuk menciptakan
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Kata Kunci : Sistem Informasi Akademik, Smartphone Android, SMK Negeri 1 Pangkalpinang, Aplikasi Sistem Informasi Akademik Berbasis Android
APLIKASI MOBILE SISTEM INFORMASI AKADEMIK BERBASIS ANDROID PADA SMKN 1 PANGKALPINANG PUTRI JUWITA 1111500048 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER ATMA LUHUR
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian yang membahas dan mengimplementasikan Google Cloud Messaging pernah dilakukan oleh Refany Anhar pada tahun 2014, pada aplikasi Announcio.
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Aplikasi Aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Contoh
INFORMATION SYSTEM INTEGRATED STUDENT (ISIS) BERBASIS ANDROID STUDI KASUS PRODI SISTEM INFORMASI UNIVERSITAS NUSANTARA PGRI KEDIRI
INFORMATION SYSTEM INTEGRATED STUDENT (ISIS) BERBASIS ANDROID STUDI KASUS PRODI SISTEM INFORMASI UNIVERSITAS NUSANTARA PGRI KEDIRI SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar
CHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Membangun Aplikasi SMS Gateway Berbasis Web dengan Codeigniter & Bootstrap. Awan Pribadi Basuki CV. LOKOMEDIA
Membangun Aplikasi SMS Gateway Berbasis Web dengan Codeigniter & Bootstrap Awan Pribadi Basuki CV. LOKOMEDIA Membangun Aplikasi SMS Gateway Berbasis Web dengan Codeigniter dan Bootstrap Perpustakaan Nasional
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
BAB 1 Pengenalan Aplikasi Perangkat Bergerak
BAB 1 Pengenalan Aplikasi Perangkat Bergerak Mahardeka Tri Ananta [email protected] Lab. Pemrograman Aplikasi Perangkat Bergerak FILKOM UB 1 Pokok Bahasan Perkembangan Teknologi Mobile Karakteristik
APLIKASI DATA OBAT HERBAL INDONESIA BERBASIS ANDROID
Jurnal Teknik dan Ilmu Komputer APLIKASI DATA OBAT HERBAL INDONESIA BERBASIS ANDROID (Android-based Application of Indonesian Herbal Medicine) Jeffry Lagaida*, Yudhi Windarto** Fakultas Teknik dan Ilmu
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 2, (2017) 1
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 2, (2017) 1 RANCANG BANGUN APLIKASI JADWAL KEGIATAN AKADEMIK BERBASIS ANDROID (STUDI KASUS: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Mudah Belajar Android A-Z. Annabe Anna arthdi putra
1 Anna Arthdi putra Mudah Belajar Android A-Z Annabe Anna arthdi putra 1 2 Mudah Belajar Android A-Z Oleh: Anna arthdi putra Copyright 203 by anna arthdi putra Penerbit Anna arthdi putra http://annabe.web.id
APLIKASI PURWOKERTO PLACE FINDER PADA SMARTPHONE BERSISTEM OPERASI ANDROID
APLIKASI PURWOKERTO PLACE FINDER PADA SMARTPHONE BERSISTEM OPERASI ANDROID Murtiyoso 1, Fandy Setyo Utomo 2 1 Program Studi Teknik Informatika, STMIK AMIKOM Purwokerto E-mail : [email protected] 2 Program
Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher
Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
APLIKASI LOCATION BASED SERVICE UNTUK SISTEM PEMESANAN TAKSI ONLINE PADA PLATFORM ANDROID
APLIKASI LOCATION BASED SERVICE UNTUK SISTEM PEMESANAN TAKSI ONLINE PADA PLATFORM ANDROID Risdilah Mimma Untsa 1, Aries Pratiarso 2, A. Subhan Khalilullah 2 1 Politeknik Elektronika Negeri Surabaya, Jurusan
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. mendefenisikan penelitian yang sebelumnya hampir sama dilakukan
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Tabel tinjauan pustaka merupakan tabel yang dibuat untuk mendefenisikan penelitian yang sebelumnya hampir sama dilakukan dengan penelitian
Billy Pramboro Putra Dosen Pembimbing: Umi Laili Yuhana S.Kom M.Sc
Billy Pramboro Putra 510610078 Dosen Pembimbing: Umi Laili Yuhana S.Kom M.Sc Dalam catatan Asosiasi Telepon Seluler Indonesia sekitar 180 juta penduduk Indonesia (60%) sudah menjadi pelanggan layanan
E-TASK REMINDER SISTEM PENGINGAT TUGAS DI E-LEARNING BERBASIS WEB DAN SMS GATEWAY YANG DI INTREGRASIKAN DENGAN APLIKASI ANDROID.
E-TASK REMINDER SISTEM PENGINGAT TUGAS DI E-LEARNING BERBASIS WEB DAN SMS GATEWAY YANG DI INTREGRASIKAN DENGAN APLIKASI ANDROID Muklas Sutra W Jurusan Teknik Informatika, Program Teknologi Informasi Dan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dari waktu ke waktu teknologi terus berkembang dan juga semakin canggih seiring dengan perkembangan peradaban manusia. Dengan kemajuan teknologi menjadikan sebuah informasi
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Hadits Menurut pendapat muhaddihin muta akhirin, di antaranya dikemukakan oleh ibn Salah (w. 643 H/1245 M) dalam muqaddimah-nya. Hadits shahih adalah hadits yang bersambung
BAB II KAJIAN PUSTAKA. yang mencakup sistem operasi, middleware, dan aplikasi. Android menyediakan
BAB II KAJIAN PUSTAKA A. Android Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware, dan aplikasi. Android menyediakan platform terbuka
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
EBOOK HANDPHONE PENGHASIL UANG
EBOOK HANDPHONE PENGHASIL UANG Android!! adalah sistem operasi berbasis Linux yang dirancang untuk perangkat seluler layar sentuh seperti telepon pintar dan komputer tablet. Android awalnya dikembangkan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1. Sistem Informasi Sistem informasi bukan merupakan hal yang baru, yang baru adalah komputerisasinya. Sebelum ada komputer, teknik penyaluran informasi yang memungkinkan manajer
BAB II KAJIAN PUSTAKA
BAB II KAJIAN PUSTAKA A. Palang Merah Indonesia (PMI) Palang Merah Indonesia Kabupaten Banyumas adalah organisasi yang netral dan independent, yang melakukan kegiatannya demi kemanusiaan, kesukarelaan,
PERANCANGAN DAN IMPLEMENTASI TRY OUT (UJI COBA) SNMPTN (Seleksi Nasional Masuk Perguruan Tinggi Negeri) ONLINE PADA ANDROID
PERANCANGAN DAN IMPLEMENTASI TRY OUT (UJI COBA) SNMPTN (Seleksi Nasional Masuk Perguruan Tinggi Negeri) ONLINE PADA ANDROID Penulis : Kristian Ariyanto Zai Jurusan : Teknik Informatika Fakultas : Ilmu
KUMPULAN APLIKASI JAVA J2ME
KUMPULAN APLIKASI JAVA J2ME Sejarah Android Pada Juli 2005, Google mengakuisisi Android Inc. sebuah perusahaan baru berkembang yang bergerak di bidang aplikasi ponsel. Perusahaan ini berbasis di Palo AltoCalifornia
Analisis Forensik WSO Webshell...Platform Linux
Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara
DAFTAR TABEL Tabel 4. 1 Tabel 4. 2 Tabel 4. 3
DAFTAR TABEL Tabel 4. 1 Pengujian Halaman home... 17 Tabel 4. 2 Pengujian halaman pembuatan profil kolam... 18 Tabel 4. 3 Pengujian Halaman Cek Profil Kolam... 19 xii BAB I PENDAHULUAN 1.1. Latar Belakang
RANCANG BANGUN MOBILE GIS (GEOGRAPHIC INFORMATION SYSTEM) PENCARIAN LOKASI ATM BNI DI SEMARANG PADA MEDIA PONSEL BERBASIS ANDROID
RANCANG BANGUN MOBILE GIS (GEOGRAPHIC INFORMATION SYSTEM) PENCARIAN LOKASI ATM BNI DI SEMARANG PADA MEDIA PONSEL BERBASIS ANDROID Ajib Susanto 1) Taufiq Zulliansyah 2) Teknik Informatika, Fakultas Ilmu
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tinjauan pustaka yang dipergunakan dalam penelitian disajikan melalui
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Tinjauan pustaka yang dipergunakan dalam penelitian disajikan melalui tabel berbandingan pada tabel 2.1. Tabel 2.1. Tabel Pembanding Penelitian
BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
BAB II TINJAUAN PUSTAKA. setingkat propinsi yang ada di Indonesia. DIY memiliki berbagai predikat, seperti
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Daerah Istimewa Yogyakarta (DIY) adalah salah satu daerah otonom setingkat propinsi yang ada di Indonesia. DIY memiliki berbagai predikat, seperti kota perjuangan,
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Aplikasi Aplikasi adalah suatu sub kelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Contoh
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Sistem Pendukung Keputusan Sistem Pendukung Keputusan (SPK) atau dikenal Decision Support System(DSS) adalah sistem informasi interaktif yang menyediakan informasi, pemodelan
BAB 3 LANDASAN TEORI
BAB 3 LANDASAN TEORI 3.1 Aplikasi Mobile Aplikasi Mobile adalah sebuah aplikasi yang memungkinkan anda melakukan mobilitas dengan menggunakan perlengkapan seperti PDA, telepon seluler atau Handphone. Dengan
