SlideShare a Scribd company logo
1 of 23
IDENTIFIKASI DAN PENCEGAHAN KEYLOGGING PADA
ANDROID MENGGUNAKAN CUSTOMIZED VIRTUAL
KEYBOARD
ELVI RAHMI
elvi.rahmizasri@yahoo.com
23 Februari 2018
Sebuah program yang dibuat untuk merekam pengentrian data
melalui keyboard dan memasukkannya ke dalam log (catatan).
KEYLOGGER
“Android menguasai 75% market share sistem operasi
smartphone dunia, hingga kuartal satu 2013.
Naik 79,5% dari tahun 2012”
KEYLOGGER
International Data Corporation
 Investigating the Keylogging threat in Android – User Perspective (2016)
 High Accessible Virtual Keyboards for Preventing Keylogging (2016)
 Keyboard or Keylogger? : A Security Analysis of third-party keyboards on
Android (2015)
 Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam
Jaringan Microsoft Windows (2016)
 Implementasi Layanan Deteksi Malware pada Android (2017)
PENELITIAN TERKAIT
KEYLOGGING
 Metode Penelitian
1. Pembangunan aplikasi KbsChecker
2. Perekrutan peserta survei, dikelola Amazon
Turk
3. Penginstalan KbsChecker oleh peserta
4. Pengumpulan data dari perangkat peserta
5. Penyelesaian survei terkait perilaku
penggunaan perangkat dan pemahaman
mereka tentang konfigurasi keamanan.
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
 Hasil Penelitian
1. Dari 25 aplikasi keyboard pihak ketiga yang diidentifikasi, 84%
memiliki permintaan permisi untuk mengakses INTERNET, 76%
memiliki permintaan permisi WRITE EXTERNAL STORAGE, 68%
memiliki permintaan keduanya
2. Survei tingkat keaktifan pengguna
Aktifitas Persentase
Mengaktifkan screen lock 43%
Memiliki perangkat dengan akses penuh 23%
Menginstal dari sumber yang tidak
diketahui (selain Google Play Store)
57%
Memasang aplikasi keyboard pihak ketiga 37%
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
 Hasil Penelitian
3. Survei aplikasi pihak ketiga
4. Survei tingkat kesadaran dan pemahaman pengguna tentang konfigurasi
keamanan perangkat
tentang rooted device = rendah
tentang screen lock = rendah
Sumber aplikasi pihak ketiga Persentase
Market 63%
Referensi Teman 29%
Web 8%
Memasang aplikasi keyboard pihak ketiga 37%
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
 Hasil Penelitian
5. Penggunaaan perangkat untuk pengguna lebih banyak
untuk web browsing, mengecek dan mengirim email,
aktifitas media sosial dibandingkan aktifitas perbankan.
6. Perlu adanya edukasi kepada end-user terkait
serangan keylogger dan hal ini dapat terwujud dengan
menambah instrumen keamanan yang memiliki
instruksi yang jelas dan sederhana.
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
 Metode Penelitian
1. Mengadopsi tata letak keyboard yang umum diketahui
(QWERTY) untuk mendukung High Accessbility
2. Mengadopsi teknik random space tata letak keyboard
untuk meningkatkan keamanan
3. Menggunakan fungsi HASH berdasarkan random
number generator pada algoritma pembangunan
keyboard virtual
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
QWERTY LAYOUT RANDOM LAYOUT
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
QWERTY WITH
RANDOM SPACE
LAYOUT YANG
DIUSULKAN
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
 Hasil Penelitian
1. Tata letak keyboard yang diusulkan mengurangi 50% kemungkinan untuk
menebak dengan benar kunci input dari koordinat titik sentuh yang
dimasukkan pengguna.
2. Dari 10 pengujian yang dilakukan, didapat hasil berikut:
a. Tata letak keyboard virtual ini memakan waktu 50% lebih lama
dibandingkan dengan tata letak QWERTY dengan ruang acak
b. Ukuran dari tata letak yang diusulkan 70% lebih kecil dibandingkan
dengan tata letak acak
3. Tata letak yang diusulkan untuk keyboard virtual ditambahkan secara acak,
bertukar kunci yang berdekatan secara vertikal dengan QWERTY yang ada
dengan ruang acak untuk keacakan dua dimensi. Hal ini dapat memberikan
aksesbilitas dan keamanan yang tinggi secara bersamaan.
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
 Metode Penelitian
1. Pembangunan aplikasi, yang nantinya akan
difungsikan sebagai keylogger
2. Penerapan aplikasi keylogger dan pengujian
kelayakannya dengan 100 situs populer yang ada
3. Menganalisa tingkat keefektifan scanner antivirus
dalam mendeteksi aplikasi keylogger (Menggunakan
AndroTotal)
4. Menganalisa potensi risiko perilaku keamanan dari 139
aplikasi keyboard pihak ketiga yang tersedia di Google
Play Store
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
 Hasil Penelitian
1. Aplikasi pengujian yang dibuat dapat mengumpulkan
input penekanan tombol pengguna dengan fitur
bawaan yang disediakan Android. Aplikasi dapat
menerima dan mengirimkan karakter sebagaimana
diketikkan oleh pengguna.
2. Penerapan aplikasi keylogger menunjukkan bahwa
dari 100 situs yang diuji: data login pengguna dari 81
situs web berhasil diperoleh,termasuk institusi
keuangan Bank of America dan Chase Bank
3. Aplikasi keylogger berhasil lulus proses peninjauan
aplikasi Google dalam beberapa jam meski fungsinya
berbahaya.
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
 Hasil Penelitian
4. Kedelapan scanner AndroTotal tidak efektif dalam
mendeteksi aplikasi keylogger yang dibuat. Lima scanner
melaporkan aplikasi “No Threat” dan tiga lainnya “Time Out”
ketika memindai aplikasi.
5. Pengujian aplikasi keyboard pihak ketiga di Google Play
Store. (139 aplikasi)
a. Sebanyak 61,8% aplikasi mengajukan permisi untuk
INTERNET (86 dari 139 aplikasi)
b. Dari 86 aplikasi tersebut, hanya 7,9 % yang
menghasilkan lalu lintas jaringan namun tidak
memberikan data login pengguna ke host yang
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
 Metode Penelitian
1. Identifikasi Masalah
2. Studi Literatur
3. Analisis dan Perancangan
4. Implementasi
5. Pengujian Sistem
4. Pemanfaatan Spyware Untuk Monitoring
Aktivitas Keyboard Dalam Jaringan Microsoft
Windows
 Hasil Penelitian
1. Antivirus lokal dan luar tidak mampu menemukan
keberadaan spy agent. Hanya antivirus yang berjenis
firewall yang mampu mendeteksi adanya koneksi ilegal
dari dalam sistem menuju luar sistem.
2. Kemampuan antivirus akan lebih lengkap jika
mempunyai kemampuan form scanning dan behaviour
detection sekaligus.
3. Dengan menginstal firewall tambahan akan
mengurangi bahaya dari serangan virus atau spyware
yang kadang tidak bisa dideteksi oleh antivirus.
4. Pemanfaatan Spyware Untuk Monitoring
Aktivitas Keyboard Dalam Jaringan Microsoft
Windows
 Metode Penelitian
1. Studi Literatur
2. Analisis Kebutuhan Sistem
3. Implementasi
4. Pengujian Sistem
5. Penyusunan Laporan
5. Implementasi Layanan Deteksi Malware pada
Android
 Hasil Penelitian
1. AndroScanner berbasis Android berhasil dibangun dan
memindai file.
2. AndroScanner berhasil mendeteksi malware. Pada
tahap pengujian, baik dengan menggunakan metode
pemindaian KASPERSKY atau AVG, sistem berhasil
memindai APK yang terinfeksi dan tidak terinfeksi
malware.
5. Implementasi Layanan Deteksi Malware pada
Android
STATE OF ART PENELITIAN
Identifikasi dan
Pencegahan
Serangan Keylogger
Investigasi Ancaman Keylogger pada
Android – Perspektif Pengguna
(Fadi Mohsen, Emmanuel Bello-
Ogunu, Mohamed Shehab, 2016)
Pemanfaatan Spyware Untuk Monitoring Aktivitas
Keyboard Dalam Jaringan Microsoft Windows
(Mulki Indana Zulfa, Erfan Subiyanta, 2016)
Keyboard or Keylogger? : Sebuah
Analisa Keamanan untuk aplikasi
keyboard pihak ketiga pada Android
(Cho Junsung, Cho Geumhwan, dan
Kim Hyoungshick, 2015)
Pencegahan Keylogging Menggunakan
High Accessbility Virtual Keyboard
(Pak Wooguil, Cha Youngrok, dan Yeo
Sunki, 2016) Implementasi Layanan Deteksi Malware pada Android
(Muhammad Habibi, Setia Juli Ismail, Anang
Sularsa, 2017)
DIAGRAM FISHBONE
Identifikasi &
Pencegahan Keylogger
dengan Customized
Virtual Keyboard
Investigasi Ancaman
Keylogger: User
Perspective
Modelling
Survei Pengguna
User's Behaviour
Developer's Behaviour
High-Accessible
Virtual Keyboard
QWERTY Layout
High Accessbility High Security
Random Space Layout
HASH Function
Flexible Size
A Security Analysis of Third-
Party Keyboard on Android
Modelling
A proof-of-concept
keylogger application Pengujian
Situs Web
Antivirus Scanner
Review Potensi Risiko
Aplikasi Google Play Store
Spyware untuk
Monitoring Aktivitas
Keyboard Dalam Jaringan
MS. Windows
Modelling
Pengujian
Kaspersky
Pengujian
AVG
Layanan Deteksi
Malware Pada Android
Modelling
REFERENCE
 Mohsen Fadi, Bello-Ogunu Emmanuel, dan Shehab Mohamed. (2016),
“Investigating the Keylogging Threat in Android – User Perspective (Reguler
Research Paper”, 2016 Second International Conference on Mobile and
Secure Services (MobiSecServ).
 Junsung Cho, Geumhwan Cho, dan Hyoungshick Kim. (2015), “Keyboard
or Keylogger?: A Security Analysis of Third-Party Keyboards on Android”, e-
Proceeding of Applied Science : Vol. 3, No. 3 Desember 2017, hal. 1839.
 Wooguil Pak, Youngrok Cha, dan Sunki Yeo. (2016), “High Accessible
Virtual Keyboards for Preventing Key-Logging”, 2016 Eight International
Conference on Ubiquitos and Future Networks (ICUFN), hal. 205 – 207.
 Indana Zulfa M., Subiyanta Erfan. (2016), “Pemanfaatan Spyware Untuk
Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows”, Jurnal
Emitor Vol. 15 No. 01.
 Habibi M., Juli Ismail Setia, dan Anang Sularsa. (2017), “Implementation of
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Virtual Keyboard

More Related Content

Similar to Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Virtual Keyboard

Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoDigit Oktavianto
 
Presentation 1 1
Presentation 1 1Presentation 1 1
Presentation 1 1RayNald1
 
Final paper mkti_kelompok12
Final paper mkti_kelompok12Final paper mkti_kelompok12
Final paper mkti_kelompok12EM Nasrul
 
Model Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-BankingModel Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-BankingPutra Wanda
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsSystematics Journal
 
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic Igun
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
MOBILE CONFIGURATION
MOBILE CONFIGURATIONMOBILE CONFIGURATION
MOBILE CONFIGURATIONShahril Majid
 
Proposal inaicta 2012 face tracking application-unikom
Proposal inaicta 2012   face tracking application-unikomProposal inaicta 2012   face tracking application-unikom
Proposal inaicta 2012 face tracking application-unikomirawan afrianto
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skypeMeirza Rudyanto
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptxToni239316
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptxToni239316
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Pemrograman Mobile - (Pengenalan dan Instalasi Android)
Pemrograman Mobile - (Pengenalan dan Instalasi Android)Pemrograman Mobile - (Pengenalan dan Instalasi Android)
Pemrograman Mobile - (Pengenalan dan Instalasi Android)eltwordy
 

Similar to Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Virtual Keyboard (20)

Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
Presentation 1 1
Presentation 1 1Presentation 1 1
Presentation 1 1
 
Final paper mkti_kelompok12
Final paper mkti_kelompok12Final paper mkti_kelompok12
Final paper mkti_kelompok12
 
Model Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-BankingModel Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-Banking
 
Proposal
ProposalProposal
Proposal
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICA
 
Tgs 3 kkm
Tgs 3 kkmTgs 3 kkm
Tgs 3 kkm
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of Things
 
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic
 
PPT_SIDANG AKHIR_Design
PPT_SIDANG AKHIR_DesignPPT_SIDANG AKHIR_Design
PPT_SIDANG AKHIR_Design
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
MOBILE CONFIGURATION
MOBILE CONFIGURATIONMOBILE CONFIGURATION
MOBILE CONFIGURATION
 
Proposal inaicta 2012 face tracking application-unikom
Proposal inaicta 2012   face tracking application-unikomProposal inaicta 2012   face tracking application-unikom
Proposal inaicta 2012 face tracking application-unikom
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptx
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptx
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Pemrograman Mobile - (Pengenalan dan Instalasi Android)
Pemrograman Mobile - (Pengenalan dan Instalasi Android)Pemrograman Mobile - (Pengenalan dan Instalasi Android)
Pemrograman Mobile - (Pengenalan dan Instalasi Android)
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made WiryawanDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
 

More from Elvi Rahmi

06 - Machine Learning .pdf
06 - Machine Learning .pdf06 - Machine Learning .pdf
06 - Machine Learning .pdfElvi Rahmi
 
Algoritma Support Vector Machine.pdf
Algoritma Support Vector Machine.pdfAlgoritma Support Vector Machine.pdf
Algoritma Support Vector Machine.pdfElvi Rahmi
 
05 - Teknik Dasar AI - Planning.pdf
05 - Teknik Dasar AI - Planning.pdf05 - Teknik Dasar AI - Planning.pdf
05 - Teknik Dasar AI - Planning.pdfElvi Rahmi
 
03 - Teknik Dasar AI - Reasoning.pdf
03 - Teknik Dasar AI - Reasoning.pdf03 - Teknik Dasar AI - Reasoning.pdf
03 - Teknik Dasar AI - Reasoning.pdfElvi Rahmi
 
02 - Teknik Dasar AI - Searching.pdf
02 - Teknik Dasar AI - Searching.pdf02 - Teknik Dasar AI - Searching.pdf
02 - Teknik Dasar AI - Searching.pdfElvi Rahmi
 
01 - AI - Pengantar AI.pdf
01 - AI - Pengantar AI.pdf01 - AI - Pengantar AI.pdf
01 - AI - Pengantar AI.pdfElvi Rahmi
 
07 - Pengujian Hipotesis.pdf
07 - Pengujian Hipotesis.pdf07 - Pengujian Hipotesis.pdf
07 - Pengujian Hipotesis.pdfElvi Rahmi
 
Klasifikasi - Algoritma Naive Bayes
Klasifikasi - Algoritma Naive Bayes Klasifikasi - Algoritma Naive Bayes
Klasifikasi - Algoritma Naive Bayes Elvi Rahmi
 
13 - 14 Regresi Linear Sederhana & Berganda.pdf
13 - 14 Regresi Linear Sederhana & Berganda.pdf13 - 14 Regresi Linear Sederhana & Berganda.pdf
13 - 14 Regresi Linear Sederhana & Berganda.pdfElvi Rahmi
 
Klasterisasi - AHC (Agglomerative Hierarchical Clustering).pdf
Klasterisasi - AHC (Agglomerative Hierarchical Clustering).pdfKlasterisasi - AHC (Agglomerative Hierarchical Clustering).pdf
Klasterisasi - AHC (Agglomerative Hierarchical Clustering).pdfElvi Rahmi
 
05 - Variabel Random dan Distribusi Peluang.pdf
05 - Variabel Random dan Distribusi Peluang.pdf05 - Variabel Random dan Distribusi Peluang.pdf
05 - Variabel Random dan Distribusi Peluang.pdfElvi Rahmi
 
Teknik Sampling
Teknik SamplingTeknik Sampling
Teknik SamplingElvi Rahmi
 
Klasterisasi - Algoritma K-Means Clustering.pdf
Klasterisasi - Algoritma K-Means Clustering.pdfKlasterisasi - Algoritma K-Means Clustering.pdf
Klasterisasi - Algoritma K-Means Clustering.pdfElvi Rahmi
 
04 - Teori Peluang.pdf
04 - Teori Peluang.pdf04 - Teori Peluang.pdf
04 - Teori Peluang.pdfElvi Rahmi
 
02 - Preprocessing Data.pdf
02 - Preprocessing Data.pdf02 - Preprocessing Data.pdf
02 - Preprocessing Data.pdfElvi Rahmi
 
01 - Introduction to Data Mining - Original.pdf
01 - Introduction to Data Mining - Original.pdf01 - Introduction to Data Mining - Original.pdf
01 - Introduction to Data Mining - Original.pdfElvi Rahmi
 
Quiz - Statistika dan Probabilitas.pdf
Quiz - Statistika dan Probabilitas.pdfQuiz - Statistika dan Probabilitas.pdf
Quiz - Statistika dan Probabilitas.pdfElvi Rahmi
 
03 - Ukuran Lokasi dan Dispersi.pdf
03 - Ukuran Lokasi dan Dispersi.pdf03 - Ukuran Lokasi dan Dispersi.pdf
03 - Ukuran Lokasi dan Dispersi.pdfElvi Rahmi
 
02 - Penyajian Data (Distribusi Frekuensi).pdf
02 - Penyajian Data (Distribusi Frekuensi).pdf02 - Penyajian Data (Distribusi Frekuensi).pdf
02 - Penyajian Data (Distribusi Frekuensi).pdfElvi Rahmi
 
01 - Pengantar Statistika.pdf
01 - Pengantar Statistika.pdf01 - Pengantar Statistika.pdf
01 - Pengantar Statistika.pdfElvi Rahmi
 

More from Elvi Rahmi (20)

06 - Machine Learning .pdf
06 - Machine Learning .pdf06 - Machine Learning .pdf
06 - Machine Learning .pdf
 
Algoritma Support Vector Machine.pdf
Algoritma Support Vector Machine.pdfAlgoritma Support Vector Machine.pdf
Algoritma Support Vector Machine.pdf
 
05 - Teknik Dasar AI - Planning.pdf
05 - Teknik Dasar AI - Planning.pdf05 - Teknik Dasar AI - Planning.pdf
05 - Teknik Dasar AI - Planning.pdf
 
03 - Teknik Dasar AI - Reasoning.pdf
03 - Teknik Dasar AI - Reasoning.pdf03 - Teknik Dasar AI - Reasoning.pdf
03 - Teknik Dasar AI - Reasoning.pdf
 
02 - Teknik Dasar AI - Searching.pdf
02 - Teknik Dasar AI - Searching.pdf02 - Teknik Dasar AI - Searching.pdf
02 - Teknik Dasar AI - Searching.pdf
 
01 - AI - Pengantar AI.pdf
01 - AI - Pengantar AI.pdf01 - AI - Pengantar AI.pdf
01 - AI - Pengantar AI.pdf
 
07 - Pengujian Hipotesis.pdf
07 - Pengujian Hipotesis.pdf07 - Pengujian Hipotesis.pdf
07 - Pengujian Hipotesis.pdf
 
Klasifikasi - Algoritma Naive Bayes
Klasifikasi - Algoritma Naive Bayes Klasifikasi - Algoritma Naive Bayes
Klasifikasi - Algoritma Naive Bayes
 
13 - 14 Regresi Linear Sederhana & Berganda.pdf
13 - 14 Regresi Linear Sederhana & Berganda.pdf13 - 14 Regresi Linear Sederhana & Berganda.pdf
13 - 14 Regresi Linear Sederhana & Berganda.pdf
 
Klasterisasi - AHC (Agglomerative Hierarchical Clustering).pdf
Klasterisasi - AHC (Agglomerative Hierarchical Clustering).pdfKlasterisasi - AHC (Agglomerative Hierarchical Clustering).pdf
Klasterisasi - AHC (Agglomerative Hierarchical Clustering).pdf
 
05 - Variabel Random dan Distribusi Peluang.pdf
05 - Variabel Random dan Distribusi Peluang.pdf05 - Variabel Random dan Distribusi Peluang.pdf
05 - Variabel Random dan Distribusi Peluang.pdf
 
Teknik Sampling
Teknik SamplingTeknik Sampling
Teknik Sampling
 
Klasterisasi - Algoritma K-Means Clustering.pdf
Klasterisasi - Algoritma K-Means Clustering.pdfKlasterisasi - Algoritma K-Means Clustering.pdf
Klasterisasi - Algoritma K-Means Clustering.pdf
 
04 - Teori Peluang.pdf
04 - Teori Peluang.pdf04 - Teori Peluang.pdf
04 - Teori Peluang.pdf
 
02 - Preprocessing Data.pdf
02 - Preprocessing Data.pdf02 - Preprocessing Data.pdf
02 - Preprocessing Data.pdf
 
01 - Introduction to Data Mining - Original.pdf
01 - Introduction to Data Mining - Original.pdf01 - Introduction to Data Mining - Original.pdf
01 - Introduction to Data Mining - Original.pdf
 
Quiz - Statistika dan Probabilitas.pdf
Quiz - Statistika dan Probabilitas.pdfQuiz - Statistika dan Probabilitas.pdf
Quiz - Statistika dan Probabilitas.pdf
 
03 - Ukuran Lokasi dan Dispersi.pdf
03 - Ukuran Lokasi dan Dispersi.pdf03 - Ukuran Lokasi dan Dispersi.pdf
03 - Ukuran Lokasi dan Dispersi.pdf
 
02 - Penyajian Data (Distribusi Frekuensi).pdf
02 - Penyajian Data (Distribusi Frekuensi).pdf02 - Penyajian Data (Distribusi Frekuensi).pdf
02 - Penyajian Data (Distribusi Frekuensi).pdf
 
01 - Pengantar Statistika.pdf
01 - Pengantar Statistika.pdf01 - Pengantar Statistika.pdf
01 - Pengantar Statistika.pdf
 

Recently uploaded

TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdfAnonymous6yIobha8QY
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfArvinThamsir1
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfihsan386426
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppttaniaalda710
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 

Recently uploaded (8)

TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdf
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 

Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Virtual Keyboard

  • 1. IDENTIFIKASI DAN PENCEGAHAN KEYLOGGING PADA ANDROID MENGGUNAKAN CUSTOMIZED VIRTUAL KEYBOARD ELVI RAHMI elvi.rahmizasri@yahoo.com 23 Februari 2018
  • 2. Sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukkannya ke dalam log (catatan). KEYLOGGER
  • 3. “Android menguasai 75% market share sistem operasi smartphone dunia, hingga kuartal satu 2013. Naik 79,5% dari tahun 2012” KEYLOGGER International Data Corporation
  • 4.  Investigating the Keylogging threat in Android – User Perspective (2016)  High Accessible Virtual Keyboards for Preventing Keylogging (2016)  Keyboard or Keylogger? : A Security Analysis of third-party keyboards on Android (2015)  Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows (2016)  Implementasi Layanan Deteksi Malware pada Android (2017) PENELITIAN TERKAIT KEYLOGGING
  • 5.  Metode Penelitian 1. Pembangunan aplikasi KbsChecker 2. Perekrutan peserta survei, dikelola Amazon Turk 3. Penginstalan KbsChecker oleh peserta 4. Pengumpulan data dari perangkat peserta 5. Penyelesaian survei terkait perilaku penggunaan perangkat dan pemahaman mereka tentang konfigurasi keamanan. 1. Investigasi Ancaman Keylogger pada Android – Perspektif Pengguna
  • 6.  Hasil Penelitian 1. Dari 25 aplikasi keyboard pihak ketiga yang diidentifikasi, 84% memiliki permintaan permisi untuk mengakses INTERNET, 76% memiliki permintaan permisi WRITE EXTERNAL STORAGE, 68% memiliki permintaan keduanya 2. Survei tingkat keaktifan pengguna Aktifitas Persentase Mengaktifkan screen lock 43% Memiliki perangkat dengan akses penuh 23% Menginstal dari sumber yang tidak diketahui (selain Google Play Store) 57% Memasang aplikasi keyboard pihak ketiga 37% 1. Investigasi Ancaman Keylogger pada Android – Perspektif Pengguna
  • 7.  Hasil Penelitian 3. Survei aplikasi pihak ketiga 4. Survei tingkat kesadaran dan pemahaman pengguna tentang konfigurasi keamanan perangkat tentang rooted device = rendah tentang screen lock = rendah Sumber aplikasi pihak ketiga Persentase Market 63% Referensi Teman 29% Web 8% Memasang aplikasi keyboard pihak ketiga 37% 1. Investigasi Ancaman Keylogger pada Android – Perspektif Pengguna
  • 8.  Hasil Penelitian 5. Penggunaaan perangkat untuk pengguna lebih banyak untuk web browsing, mengecek dan mengirim email, aktifitas media sosial dibandingkan aktifitas perbankan. 6. Perlu adanya edukasi kepada end-user terkait serangan keylogger dan hal ini dapat terwujud dengan menambah instrumen keamanan yang memiliki instruksi yang jelas dan sederhana. 1. Investigasi Ancaman Keylogger pada Android – Perspektif Pengguna
  • 9.  Metode Penelitian 1. Mengadopsi tata letak keyboard yang umum diketahui (QWERTY) untuk mendukung High Accessbility 2. Mengadopsi teknik random space tata letak keyboard untuk meningkatkan keamanan 3. Menggunakan fungsi HASH berdasarkan random number generator pada algoritma pembangunan keyboard virtual 2. Pencegahan Keylogging Menggunakan High Accessbility Virtual Keyboard
  • 10. QWERTY LAYOUT RANDOM LAYOUT 2. Pencegahan Keylogging Menggunakan High Accessbility Virtual Keyboard
  • 11. QWERTY WITH RANDOM SPACE LAYOUT YANG DIUSULKAN 2. Pencegahan Keylogging Menggunakan High Accessbility Virtual Keyboard
  • 12.  Hasil Penelitian 1. Tata letak keyboard yang diusulkan mengurangi 50% kemungkinan untuk menebak dengan benar kunci input dari koordinat titik sentuh yang dimasukkan pengguna. 2. Dari 10 pengujian yang dilakukan, didapat hasil berikut: a. Tata letak keyboard virtual ini memakan waktu 50% lebih lama dibandingkan dengan tata letak QWERTY dengan ruang acak b. Ukuran dari tata letak yang diusulkan 70% lebih kecil dibandingkan dengan tata letak acak 3. Tata letak yang diusulkan untuk keyboard virtual ditambahkan secara acak, bertukar kunci yang berdekatan secara vertikal dengan QWERTY yang ada dengan ruang acak untuk keacakan dua dimensi. Hal ini dapat memberikan aksesbilitas dan keamanan yang tinggi secara bersamaan. 2. Pencegahan Keylogging Menggunakan High Accessbility Virtual Keyboard
  • 13.  Metode Penelitian 1. Pembangunan aplikasi, yang nantinya akan difungsikan sebagai keylogger 2. Penerapan aplikasi keylogger dan pengujian kelayakannya dengan 100 situs populer yang ada 3. Menganalisa tingkat keefektifan scanner antivirus dalam mendeteksi aplikasi keylogger (Menggunakan AndroTotal) 4. Menganalisa potensi risiko perilaku keamanan dari 139 aplikasi keyboard pihak ketiga yang tersedia di Google Play Store 3. Keyboard or Keylogger? : Sebuah Analisa Keamanan untuk Aplikasi Keyboard Pihak Ketiga pada Android
  • 14.  Hasil Penelitian 1. Aplikasi pengujian yang dibuat dapat mengumpulkan input penekanan tombol pengguna dengan fitur bawaan yang disediakan Android. Aplikasi dapat menerima dan mengirimkan karakter sebagaimana diketikkan oleh pengguna. 2. Penerapan aplikasi keylogger menunjukkan bahwa dari 100 situs yang diuji: data login pengguna dari 81 situs web berhasil diperoleh,termasuk institusi keuangan Bank of America dan Chase Bank 3. Aplikasi keylogger berhasil lulus proses peninjauan aplikasi Google dalam beberapa jam meski fungsinya berbahaya. 3. Keyboard or Keylogger? : Sebuah Analisa Keamanan untuk Aplikasi Keyboard Pihak Ketiga pada Android
  • 15.  Hasil Penelitian 4. Kedelapan scanner AndroTotal tidak efektif dalam mendeteksi aplikasi keylogger yang dibuat. Lima scanner melaporkan aplikasi “No Threat” dan tiga lainnya “Time Out” ketika memindai aplikasi. 5. Pengujian aplikasi keyboard pihak ketiga di Google Play Store. (139 aplikasi) a. Sebanyak 61,8% aplikasi mengajukan permisi untuk INTERNET (86 dari 139 aplikasi) b. Dari 86 aplikasi tersebut, hanya 7,9 % yang menghasilkan lalu lintas jaringan namun tidak memberikan data login pengguna ke host yang 3. Keyboard or Keylogger? : Sebuah Analisa Keamanan untuk Aplikasi Keyboard Pihak Ketiga pada Android
  • 16.  Metode Penelitian 1. Identifikasi Masalah 2. Studi Literatur 3. Analisis dan Perancangan 4. Implementasi 5. Pengujian Sistem 4. Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows
  • 17.  Hasil Penelitian 1. Antivirus lokal dan luar tidak mampu menemukan keberadaan spy agent. Hanya antivirus yang berjenis firewall yang mampu mendeteksi adanya koneksi ilegal dari dalam sistem menuju luar sistem. 2. Kemampuan antivirus akan lebih lengkap jika mempunyai kemampuan form scanning dan behaviour detection sekaligus. 3. Dengan menginstal firewall tambahan akan mengurangi bahaya dari serangan virus atau spyware yang kadang tidak bisa dideteksi oleh antivirus. 4. Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows
  • 18.  Metode Penelitian 1. Studi Literatur 2. Analisis Kebutuhan Sistem 3. Implementasi 4. Pengujian Sistem 5. Penyusunan Laporan 5. Implementasi Layanan Deteksi Malware pada Android
  • 19.  Hasil Penelitian 1. AndroScanner berbasis Android berhasil dibangun dan memindai file. 2. AndroScanner berhasil mendeteksi malware. Pada tahap pengujian, baik dengan menggunakan metode pemindaian KASPERSKY atau AVG, sistem berhasil memindai APK yang terinfeksi dan tidak terinfeksi malware. 5. Implementasi Layanan Deteksi Malware pada Android
  • 20. STATE OF ART PENELITIAN Identifikasi dan Pencegahan Serangan Keylogger Investigasi Ancaman Keylogger pada Android – Perspektif Pengguna (Fadi Mohsen, Emmanuel Bello- Ogunu, Mohamed Shehab, 2016) Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows (Mulki Indana Zulfa, Erfan Subiyanta, 2016) Keyboard or Keylogger? : Sebuah Analisa Keamanan untuk aplikasi keyboard pihak ketiga pada Android (Cho Junsung, Cho Geumhwan, dan Kim Hyoungshick, 2015) Pencegahan Keylogging Menggunakan High Accessbility Virtual Keyboard (Pak Wooguil, Cha Youngrok, dan Yeo Sunki, 2016) Implementasi Layanan Deteksi Malware pada Android (Muhammad Habibi, Setia Juli Ismail, Anang Sularsa, 2017)
  • 21. DIAGRAM FISHBONE Identifikasi & Pencegahan Keylogger dengan Customized Virtual Keyboard Investigasi Ancaman Keylogger: User Perspective Modelling Survei Pengguna User's Behaviour Developer's Behaviour High-Accessible Virtual Keyboard QWERTY Layout High Accessbility High Security Random Space Layout HASH Function Flexible Size A Security Analysis of Third- Party Keyboard on Android Modelling A proof-of-concept keylogger application Pengujian Situs Web Antivirus Scanner Review Potensi Risiko Aplikasi Google Play Store Spyware untuk Monitoring Aktivitas Keyboard Dalam Jaringan MS. Windows Modelling Pengujian Kaspersky Pengujian AVG Layanan Deteksi Malware Pada Android Modelling
  • 22. REFERENCE  Mohsen Fadi, Bello-Ogunu Emmanuel, dan Shehab Mohamed. (2016), “Investigating the Keylogging Threat in Android – User Perspective (Reguler Research Paper”, 2016 Second International Conference on Mobile and Secure Services (MobiSecServ).  Junsung Cho, Geumhwan Cho, dan Hyoungshick Kim. (2015), “Keyboard or Keylogger?: A Security Analysis of Third-Party Keyboards on Android”, e- Proceeding of Applied Science : Vol. 3, No. 3 Desember 2017, hal. 1839.  Wooguil Pak, Youngrok Cha, dan Sunki Yeo. (2016), “High Accessible Virtual Keyboards for Preventing Key-Logging”, 2016 Eight International Conference on Ubiquitos and Future Networks (ICUFN), hal. 205 – 207.  Indana Zulfa M., Subiyanta Erfan. (2016), “Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows”, Jurnal Emitor Vol. 15 No. 01.  Habibi M., Juli Ismail Setia, dan Anang Sularsa. (2017), “Implementation of