Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukkannya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger bisa merekam aktifitas mouse, clipboard, web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger dapat menyebar di perangkat seseorang dengan berbagai cara, salah satunya melalui lampiran dari sebuah email yang dibuka pengguna. Dampaknya juga berbahaya. Data – data yang ada bisa disalahgunakan untuk menghancurkan perangkat, mencari keuntungan ataupun keduanya oleh orang yang tidak bertanggung jawab. Beragam pendekatan telah dilakukan untuk mengidentifikasi, mencegah dan menghadapi ancaman keylogger pada sistem. Usulan yang disampaikan penulis adalah dengan menggunakan Customized Virtual Keyboard pada Android yang dimiliki pengguna.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
Perkembangan teknologi internet memberikan pemanfaatan lain yaitu Internet of Things (IoT). IoT melakukan komunikasi antara hardware embedded system dengan perangkat - perangkat elektronik atau mesin-mesin, sehingga dapat bertukar data atau melakukan aksi tertentu yang dikendalikan dari jarak jauh. Salah satu pengembangan dari IoT adalah door lock, door lock digunakan untuk memerikan solusi dalam penguncian konvensional yang jika meminjamkan kunci sangat rentan terhadap tindakan duplikasi, tidak dapat diketahui secara cepat jika pintu yang dibuka dengan paksa dan pintu sering ditinggalkan dalam keadaan tidak terkunci, batasan dalam penelitian ini pengguna harus memiliki koneksi internet dalam smart phone, pin 6 digit digunakan sebagai key.
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic Igun
Botnet Proteus dianggap sebagai salah satu botnet yang mengerikan dampaknya terhadap dunia internet di kisaran tahun 2017, botnet ini mulai dideteksi akhir tahun 2016 dan terus menyebar setelahnya. Proteus adalah botnet yang sample virusnya sulit didapatkan sehingga
sangat sedikit penelitian yang membahasnya. Dalam penelitian ini digunakan pendekatan static dan dinamis untuk proses analisis terhadap botnet, pendekatan static dilakukan dengan analisis file virus secara langsung, sedangkan pada pendekatan dynamic, analisa dilakukan
melalui jaringan terhadap paket-paket. Hasil analisis menunjukkan bahwa botnet ini menggunakan fitur-fitur Obfuscated, Cryptology, berbasis .Net, memiliki Command & Center, memodifikasi registry, memodifikasi file sistem windows, hanya aktif jika terdapat koneksi
internet, tidak melakukan perusakan terhadap file-file yang ada. Kesimpulan akhir dari analisis tersebut menunjukkan bahwa botnet proteus
dapat di kategorikan sebagai malware yang lebih bersifat sebagai malware pencuri data serta malware pembuat dan pengontrol zombie komputer.
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
Perkembangan teknologi internet memberikan pemanfaatan lain yaitu Internet of Things (IoT). IoT melakukan komunikasi antara hardware embedded system dengan perangkat - perangkat elektronik atau mesin-mesin, sehingga dapat bertukar data atau melakukan aksi tertentu yang dikendalikan dari jarak jauh. Salah satu pengembangan dari IoT adalah door lock, door lock digunakan untuk memerikan solusi dalam penguncian konvensional yang jika meminjamkan kunci sangat rentan terhadap tindakan duplikasi, tidak dapat diketahui secara cepat jika pintu yang dibuka dengan paksa dan pintu sering ditinggalkan dalam keadaan tidak terkunci, batasan dalam penelitian ini pengguna harus memiliki koneksi internet dalam smart phone, pin 6 digit digunakan sebagai key.
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic Igun
Botnet Proteus dianggap sebagai salah satu botnet yang mengerikan dampaknya terhadap dunia internet di kisaran tahun 2017, botnet ini mulai dideteksi akhir tahun 2016 dan terus menyebar setelahnya. Proteus adalah botnet yang sample virusnya sulit didapatkan sehingga
sangat sedikit penelitian yang membahasnya. Dalam penelitian ini digunakan pendekatan static dan dinamis untuk proses analisis terhadap botnet, pendekatan static dilakukan dengan analisis file virus secara langsung, sedangkan pada pendekatan dynamic, analisa dilakukan
melalui jaringan terhadap paket-paket. Hasil analisis menunjukkan bahwa botnet ini menggunakan fitur-fitur Obfuscated, Cryptology, berbasis .Net, memiliki Command & Center, memodifikasi registry, memodifikasi file sistem windows, hanya aktif jika terdapat koneksi
internet, tidak melakukan perusakan terhadap file-file yang ada. Kesimpulan akhir dari analisis tersebut menunjukkan bahwa botnet proteus
dapat di kategorikan sebagai malware yang lebih bersifat sebagai malware pencuri data serta malware pembuat dan pengontrol zombie komputer.
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Virtual Keyboard
1. IDENTIFIKASI DAN PENCEGAHAN KEYLOGGING PADA
ANDROID MENGGUNAKAN CUSTOMIZED VIRTUAL
KEYBOARD
ELVI RAHMI
elvi.rahmizasri@yahoo.com
23 Februari 2018
2. Sebuah program yang dibuat untuk merekam pengentrian data
melalui keyboard dan memasukkannya ke dalam log (catatan).
KEYLOGGER
3. “Android menguasai 75% market share sistem operasi
smartphone dunia, hingga kuartal satu 2013.
Naik 79,5% dari tahun 2012”
KEYLOGGER
International Data Corporation
4. Investigating the Keylogging threat in Android – User Perspective (2016)
High Accessible Virtual Keyboards for Preventing Keylogging (2016)
Keyboard or Keylogger? : A Security Analysis of third-party keyboards on
Android (2015)
Pemanfaatan Spyware Untuk Monitoring Aktivitas Keyboard Dalam
Jaringan Microsoft Windows (2016)
Implementasi Layanan Deteksi Malware pada Android (2017)
PENELITIAN TERKAIT
KEYLOGGING
5. Metode Penelitian
1. Pembangunan aplikasi KbsChecker
2. Perekrutan peserta survei, dikelola Amazon
Turk
3. Penginstalan KbsChecker oleh peserta
4. Pengumpulan data dari perangkat peserta
5. Penyelesaian survei terkait perilaku
penggunaan perangkat dan pemahaman
mereka tentang konfigurasi keamanan.
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
6. Hasil Penelitian
1. Dari 25 aplikasi keyboard pihak ketiga yang diidentifikasi, 84%
memiliki permintaan permisi untuk mengakses INTERNET, 76%
memiliki permintaan permisi WRITE EXTERNAL STORAGE, 68%
memiliki permintaan keduanya
2. Survei tingkat keaktifan pengguna
Aktifitas Persentase
Mengaktifkan screen lock 43%
Memiliki perangkat dengan akses penuh 23%
Menginstal dari sumber yang tidak
diketahui (selain Google Play Store)
57%
Memasang aplikasi keyboard pihak ketiga 37%
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
7. Hasil Penelitian
3. Survei aplikasi pihak ketiga
4. Survei tingkat kesadaran dan pemahaman pengguna tentang konfigurasi
keamanan perangkat
tentang rooted device = rendah
tentang screen lock = rendah
Sumber aplikasi pihak ketiga Persentase
Market 63%
Referensi Teman 29%
Web 8%
Memasang aplikasi keyboard pihak ketiga 37%
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
8. Hasil Penelitian
5. Penggunaaan perangkat untuk pengguna lebih banyak
untuk web browsing, mengecek dan mengirim email,
aktifitas media sosial dibandingkan aktifitas perbankan.
6. Perlu adanya edukasi kepada end-user terkait
serangan keylogger dan hal ini dapat terwujud dengan
menambah instrumen keamanan yang memiliki
instruksi yang jelas dan sederhana.
1. Investigasi Ancaman Keylogger pada Android
– Perspektif Pengguna
9. Metode Penelitian
1. Mengadopsi tata letak keyboard yang umum diketahui
(QWERTY) untuk mendukung High Accessbility
2. Mengadopsi teknik random space tata letak keyboard
untuk meningkatkan keamanan
3. Menggunakan fungsi HASH berdasarkan random
number generator pada algoritma pembangunan
keyboard virtual
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
10. QWERTY LAYOUT RANDOM LAYOUT
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
12. Hasil Penelitian
1. Tata letak keyboard yang diusulkan mengurangi 50% kemungkinan untuk
menebak dengan benar kunci input dari koordinat titik sentuh yang
dimasukkan pengguna.
2. Dari 10 pengujian yang dilakukan, didapat hasil berikut:
a. Tata letak keyboard virtual ini memakan waktu 50% lebih lama
dibandingkan dengan tata letak QWERTY dengan ruang acak
b. Ukuran dari tata letak yang diusulkan 70% lebih kecil dibandingkan
dengan tata letak acak
3. Tata letak yang diusulkan untuk keyboard virtual ditambahkan secara acak,
bertukar kunci yang berdekatan secara vertikal dengan QWERTY yang ada
dengan ruang acak untuk keacakan dua dimensi. Hal ini dapat memberikan
aksesbilitas dan keamanan yang tinggi secara bersamaan.
2. Pencegahan Keylogging Menggunakan High
Accessbility Virtual Keyboard
13. Metode Penelitian
1. Pembangunan aplikasi, yang nantinya akan
difungsikan sebagai keylogger
2. Penerapan aplikasi keylogger dan pengujian
kelayakannya dengan 100 situs populer yang ada
3. Menganalisa tingkat keefektifan scanner antivirus
dalam mendeteksi aplikasi keylogger (Menggunakan
AndroTotal)
4. Menganalisa potensi risiko perilaku keamanan dari 139
aplikasi keyboard pihak ketiga yang tersedia di Google
Play Store
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
14. Hasil Penelitian
1. Aplikasi pengujian yang dibuat dapat mengumpulkan
input penekanan tombol pengguna dengan fitur
bawaan yang disediakan Android. Aplikasi dapat
menerima dan mengirimkan karakter sebagaimana
diketikkan oleh pengguna.
2. Penerapan aplikasi keylogger menunjukkan bahwa
dari 100 situs yang diuji: data login pengguna dari 81
situs web berhasil diperoleh,termasuk institusi
keuangan Bank of America dan Chase Bank
3. Aplikasi keylogger berhasil lulus proses peninjauan
aplikasi Google dalam beberapa jam meski fungsinya
berbahaya.
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
15. Hasil Penelitian
4. Kedelapan scanner AndroTotal tidak efektif dalam
mendeteksi aplikasi keylogger yang dibuat. Lima scanner
melaporkan aplikasi “No Threat” dan tiga lainnya “Time Out”
ketika memindai aplikasi.
5. Pengujian aplikasi keyboard pihak ketiga di Google Play
Store. (139 aplikasi)
a. Sebanyak 61,8% aplikasi mengajukan permisi untuk
INTERNET (86 dari 139 aplikasi)
b. Dari 86 aplikasi tersebut, hanya 7,9 % yang
menghasilkan lalu lintas jaringan namun tidak
memberikan data login pengguna ke host yang
3. Keyboard or Keylogger? : Sebuah Analisa
Keamanan untuk Aplikasi Keyboard Pihak
Ketiga pada Android
16. Metode Penelitian
1. Identifikasi Masalah
2. Studi Literatur
3. Analisis dan Perancangan
4. Implementasi
5. Pengujian Sistem
4. Pemanfaatan Spyware Untuk Monitoring
Aktivitas Keyboard Dalam Jaringan Microsoft
Windows
17. Hasil Penelitian
1. Antivirus lokal dan luar tidak mampu menemukan
keberadaan spy agent. Hanya antivirus yang berjenis
firewall yang mampu mendeteksi adanya koneksi ilegal
dari dalam sistem menuju luar sistem.
2. Kemampuan antivirus akan lebih lengkap jika
mempunyai kemampuan form scanning dan behaviour
detection sekaligus.
3. Dengan menginstal firewall tambahan akan
mengurangi bahaya dari serangan virus atau spyware
yang kadang tidak bisa dideteksi oleh antivirus.
4. Pemanfaatan Spyware Untuk Monitoring
Aktivitas Keyboard Dalam Jaringan Microsoft
Windows
18. Metode Penelitian
1. Studi Literatur
2. Analisis Kebutuhan Sistem
3. Implementasi
4. Pengujian Sistem
5. Penyusunan Laporan
5. Implementasi Layanan Deteksi Malware pada
Android
19. Hasil Penelitian
1. AndroScanner berbasis Android berhasil dibangun dan
memindai file.
2. AndroScanner berhasil mendeteksi malware. Pada
tahap pengujian, baik dengan menggunakan metode
pemindaian KASPERSKY atau AVG, sistem berhasil
memindai APK yang terinfeksi dan tidak terinfeksi
malware.
5. Implementasi Layanan Deteksi Malware pada
Android
20. STATE OF ART PENELITIAN
Identifikasi dan
Pencegahan
Serangan Keylogger
Investigasi Ancaman Keylogger pada
Android – Perspektif Pengguna
(Fadi Mohsen, Emmanuel Bello-
Ogunu, Mohamed Shehab, 2016)
Pemanfaatan Spyware Untuk Monitoring Aktivitas
Keyboard Dalam Jaringan Microsoft Windows
(Mulki Indana Zulfa, Erfan Subiyanta, 2016)
Keyboard or Keylogger? : Sebuah
Analisa Keamanan untuk aplikasi
keyboard pihak ketiga pada Android
(Cho Junsung, Cho Geumhwan, dan
Kim Hyoungshick, 2015)
Pencegahan Keylogging Menggunakan
High Accessbility Virtual Keyboard
(Pak Wooguil, Cha Youngrok, dan Yeo
Sunki, 2016) Implementasi Layanan Deteksi Malware pada Android
(Muhammad Habibi, Setia Juli Ismail, Anang
Sularsa, 2017)
21. DIAGRAM FISHBONE
Identifikasi &
Pencegahan Keylogger
dengan Customized
Virtual Keyboard
Investigasi Ancaman
Keylogger: User
Perspective
Modelling
Survei Pengguna
User's Behaviour
Developer's Behaviour
High-Accessible
Virtual Keyboard
QWERTY Layout
High Accessbility High Security
Random Space Layout
HASH Function
Flexible Size
A Security Analysis of Third-
Party Keyboard on Android
Modelling
A proof-of-concept
keylogger application Pengujian
Situs Web
Antivirus Scanner
Review Potensi Risiko
Aplikasi Google Play Store
Spyware untuk
Monitoring Aktivitas
Keyboard Dalam Jaringan
MS. Windows
Modelling
Pengujian
Kaspersky
Pengujian
AVG
Layanan Deteksi
Malware Pada Android
Modelling
22. REFERENCE
Mohsen Fadi, Bello-Ogunu Emmanuel, dan Shehab Mohamed. (2016),
“Investigating the Keylogging Threat in Android – User Perspective (Reguler
Research Paper”, 2016 Second International Conference on Mobile and
Secure Services (MobiSecServ).
Junsung Cho, Geumhwan Cho, dan Hyoungshick Kim. (2015), “Keyboard
or Keylogger?: A Security Analysis of Third-Party Keyboards on Android”, e-
Proceeding of Applied Science : Vol. 3, No. 3 Desember 2017, hal. 1839.
Wooguil Pak, Youngrok Cha, dan Sunki Yeo. (2016), “High Accessible
Virtual Keyboards for Preventing Key-Logging”, 2016 Eight International
Conference on Ubiquitos and Future Networks (ICUFN), hal. 205 – 207.
Indana Zulfa M., Subiyanta Erfan. (2016), “Pemanfaatan Spyware Untuk
Monitoring Aktivitas Keyboard Dalam Jaringan Microsoft Windows”, Jurnal
Emitor Vol. 15 No. 01.
Habibi M., Juli Ismail Setia, dan Anang Sularsa. (2017), “Implementation of