Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukkannya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger bisa merekam aktifitas mouse, clipboard, web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger dapat menyebar di perangkat seseorang dengan berbagai cara, salah satunya melalui lampiran dari sebuah email yang dibuka pengguna. Dampaknya juga berbahaya. Data – data yang ada bisa disalahgunakan untuk menghancurkan perangkat, mencari keuntungan ataupun keduanya oleh orang yang tidak bertanggung jawab. Beragam pendekatan telah dilakukan untuk mengidentifikasi, mencegah dan menghadapi ancaman keylogger pada sistem. Usulan yang disampaikan penulis adalah dengan menggunakan Customized Virtual Keyboard pada Android yang dimiliki pengguna.
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Virtual Keyboard
1. IDENTIFIKASI DAN PENCEGAHAN KEYLOGGING PADA
ANDROID MENGGUNAKAN CUSTOMIZED VIRTUAL
KEYBOARD
ELVI RAHMI
elvi.rahmizasri@yahoo.com
23 Februari 2018
2. Sebuah program yang dibuat untuk merekam pengentrian data
melalui keyboard dan memasukkannya ke dalam log (catatan).
KEYLOGGER
3. “Android menguasai 75% market share sistem operasi
smartphone dunia, hingga kuartal satu 2013.
Naik 79,5% dari tahun 2012”
KEYLOGGER
International Data Corporation
4. Investigating the Keylogging threat in Android – User Perspective (2016)
High Accessible Virtual Keyboards for Preventing Keylogging (2016)
Keyboard or Keylogger? : A Security Analysis of third-party keyboards on
Android (2015)
Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam
Jaringan Microsoft Windows (2016)
Implementasi Layanan Deteksi Malware pada Android (2017)
PENELITIAN TERKAIT
KEYLOGGING
5. Metode Penelitian
1. Pembangunan aplikasi KbsChecker
2. Perekrutan peserta survei, dikelola Amazon
Turk
3. Penginstalan KbsChecker oleh peserta
4. Pengumpulan data dari perangkat peserta
5. Penyelesaian survei terkait perilaku
penggunaan perangkat dan pemahaman
mereka tentang konfigurasi keamanan.
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
6. Hasil Penelitian
1. Dari 25 aplikasi keyboard pihak ketiga yang diidentifikasi, 84%
memiliki permintaan permisi untuk mengakses INTERNET, 76%
memiliki permintaan permisi WRITE EXTERNAL STORAGE, 68%
memiliki permintaan keduanya
2. Survei tingkat keaktifan pengguna
Aktifitas Persentase
Mengaktifkan screen lock 43%
Memiliki perangkat dengan akses penuh 23%
Menginstal dari sumber yang tidak
diketahui (selain Google Play Store)
57%
Memasang aplikasi keyboard pihak ketiga 37%
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
7. Hasil Penelitian
3. Survei aplikasi pihak ketiga
4. Survei tingkat kesadaran dan pemahaman pengguna tentang konfigurasi
keamanan perangkat
tentang rooted device = rendah
tentang screen lock = rendah
Sumber aplikasi pihak ketiga Persentase
Market 63%
Referensi Teman 29%
Web 8%
Memasang aplikasi keyboard pihak ketiga 37%
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
8. Hasil Penelitian
5. Penggunaaan perangkat untuk pengguna lebih banyak
untuk web browsing, mengecek dan mengirim email,
aktifitas media sosial dibandingkan aktifitas perbankan.
6. Perlu adanya edukasi kepada end-user terkait
serangan keylogger dan hal ini dapat terwujud dengan
menambah instrumen keamanan yang memiliki
instruksi yang jelas dan sederhana.
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
9. Metode Penelitian
1. Mengadopsi tata letak keyboard yang umum diketahui
(QWERTY) untuk mendukung High Accessbility
2. Mengadopsi teknik random space tata letak keyboard
untuk meningkatkan keamanan
3. Menggunakan fungsi HASH berdasarkan random
number generator pada algoritma pembangunan
keyboard virtual
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
10. QWERTY LAYOUT RANDOM LAYOUT
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
12. Hasil Penelitian
1. Tata letak keyboard yang diusulkan mengurangi 50% kemungkinan untuk
menebak dengan benar kunci input dari koordinat titik sentuh yang
dimasukkan pengguna.
2. Dari 10 pengujian yang dilakukan, didapat hasil berikut:
a. Tata letak keyboard virtual ini memakan waktu 50% lebih lama
dibandingkan dengan tata letak QWERTY dengan ruang acak
b. Ukuran dari tata letak yang diusulkan 70% lebih kecil dibandingkan
dengan tata letak acak
3. Tata letak yang diusulkan untuk keyboard virtual ditambahkan secara acak,
bertukar kunci yang berdekatan secara vertikal dengan QWERTY yang ada
dengan ruang acak untuk keacakan dua dimensi. Hal ini dapat memberikan
aksesbilitas dan keamanan yang tinggi secara bersamaan.
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
13. Metode Penelitian
1. Pembangunan aplikasi, yang nantinya akan
difungsikan sebagai keylogger
2. Penerapan aplikasi keylogger dan pengujian
kelayakannya dengan 100 situs populer yang ada
3. Menganalisa tingkat keefektifan scanner antivirus
dalam mendeteksi aplikasi keylogger (Menggunakan
AndroTotal)
4. Menganalisa potensi risiko perilaku keamanan dari 139
aplikasi keyboard pihak ketiga yang tersedia di Google
Play Store
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
14. Hasil Penelitian
1. Aplikasi pengujian yang dibuat dapat mengumpulkan
input penekanan tombol pengguna dengan fitur
bawaan yang disediakan Android. Aplikasi dapat
menerima dan mengirimkan karakter sebagaimana
diketikkan oleh pengguna.
2. Penerapan aplikasi keylogger menunjukkan bahwa
dari 100 situs yang diuji: data login pengguna dari 81
situs web berhasil diperoleh,termasuk institusi
keuangan Bank of America dan Chase Bank
3. Aplikasi keylogger berhasil lulus proses peninjauan
aplikasi Google dalam beberapa jam meski fungsinya
berbahaya.
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
15. Hasil Penelitian
4. Kedelapan scanner AndroTotal tidak efektif dalam
mendeteksi aplikasi keylogger yang dibuat. Lima scanner
melaporkan aplikasi “No Threat” dan tiga lainnya “Time Out”
ketika memindai aplikasi.
5. Pengujian aplikasi keyboard pihak ketiga di Google Play
Store. (139 aplikasi)
a. Sebanyak 61,8% aplikasi mengajukan permisi untuk
INTERNET (86 dari 139 aplikasi)
b. Dari 86 aplikasi tersebut, hanya 7,9 % yang
menghasilkan lalu lintas jaringan namun tidak
memberikan data login pengguna ke host yang
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
16. Metode Penelitian
1. Identifikasi Masalah
2. Studi Literatur
3. Analisis dan Perancangan
4. Implementasi
5. Pengujian Sistem
4. Pemanfaatan Spyware Untuk Monitoring
Aktivitas Keyboard Dalam Jaringan Microsoft
Windows
17. Hasil Penelitian
1. Antivirus lokal dan luar tidak mampu menemukan
keberadaan spy agent. Hanya antivirus yang berjenis
firewall yang mampu mendeteksi adanya koneksi ilegal
dari dalam sistem menuju luar sistem.
2. Kemampuan antivirus akan lebih lengkap jika
mempunyai kemampuan form scanning dan behaviour
detection sekaligus.
3. Dengan menginstal firewall tambahan akan
mengurangi bahaya dari serangan virus atau spyware
yang kadang tidak bisa dideteksi oleh antivirus.
4. Pemanfaatan Spyware Untuk Monitoring
Aktivitas Keyboard Dalam Jaringan Microsoft
Windows
18. Metode Penelitian
1. Studi Literatur
2. Analisis Kebutuhan Sistem
3. Implementasi
4. Pengujian Sistem
5. Penyusunan Laporan
5. Implementasi Layanan Deteksi Malware pada
Android
19. Hasil Penelitian
1. AndroScanner berbasis Android berhasil dibangun dan
memindai file.
2. AndroScanner berhasil mendeteksi malware. Pada
tahap pengujian, baik dengan menggunakan metode
pemindaian KASPERSKY atau AVG, sistem berhasil
memindai APK yang terinfeksi dan tidak terinfeksi
malware.
5. Implementasi Layanan Deteksi Malware pada
Android
20. STATE OF ART PENELITIAN
Identifikasi dan
Pencegahan
Serangan Keylogger
Investigasi Ancaman Keylogger pada
Android – Perspektif Pengguna
(Fadi Mohsen, Emmanuel Bello-
Ogunu, Mohamed Shehab, 2016)
Pemanfaatan Spyware Untuk Monitoring Aktivitas
Keyboard Dalam Jaringan Microsoft Windows
(Mulki Indana Zulfa, Erfan Subiyanta, 2016)
Keyboard or Keylogger? : Sebuah
Analisa Keamanan untuk aplikasi
keyboard pihak ketiga pada Android
(Cho Junsung, Cho Geumhwan, dan
Kim Hyoungshick, 2015)
Pencegahan Keylogging Menggunakan
High Accessbility Virtual Keyboard
(Pak Wooguil, Cha Youngrok, dan Yeo
Sunki, 2016) Implementasi Layanan Deteksi Malware pada Android
(Muhammad Habibi, Setia Juli Ismail, Anang
Sularsa, 2017)
21. DIAGRAM FISHBONE
Identifikasi &
Pencegahan Keylogger
dengan Customized
Virtual Keyboard
Investigasi Ancaman
Keylogger: User
Perspective
Modelling
Survei Pengguna
User's Behaviour
Developer's Behaviour
High-Accessible
Virtual Keyboard
QWERTY Layout
High Accessbility High Security
Random Space Layout
HASH Function
Flexible Size
A Security Analysis of Third-
Party Keyboard on Android
Modelling
A proof-of-concept
keylogger application Pengujian
Situs Web
Antivirus Scanner
Review Potensi Risiko
Aplikasi Google Play Store
Spyware untuk
Monitoring Aktivitas
Keyboard Dalam Jaringan
MS. Windows
Modelling
Pengujian
Kaspersky
Pengujian
AVG
Layanan Deteksi
Malware Pada Android
Modelling
22. REFERENCE
Mohsen Fadi, Bello-Ogunu Emmanuel, dan Shehab Mohamed. (2016),
“Investigating the Keylogging Threat in Android – User Perspective (Reguler
Research Paper”, 2016 Second International Conference on Mobile and
Secure Services (MobiSecServ).
Junsung Cho, Geumhwan Cho, dan Hyoungshick Kim. (2015), “Keyboard
or Keylogger?: A Security Analysis of Third-Party Keyboards on Android”, e-
Proceeding of Applied Science : Vol. 3, No. 3 Desember 2017, hal. 1839.
Wooguil Pak, Youngrok Cha, dan Sunki Yeo. (2016), “High Accessible
Virtual Keyboards for Preventing Key-Logging”, 2016 Eight International
Conference on Ubiquitos and Future Networks (ICUFN), hal. 205 – 207.
Indana Zulfa M., Subiyanta Erfan. (2016), “Pemanfaatan Spyware Untuk
Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows”, Jurnal
Emitor Vol. 15 No. 01.
Habibi M., Juli Ismail Setia, dan Anang Sularsa. (2017), “Implementation of