SlideShare a Scribd company logo
RAT Malware Android
With Raspberry Pi Server
Ali Syarief a.k.a jos_ali_joe
Indonesian Coder
Email : josalijoe@indonesiancoder.com
Abstrak
Ancaman keamanan mobile ANDROID kini semakin marak terjadi seiring meningkatnya
popularitas penggunaan smartphone. Di tengah berkembangnya tren mobilitas di dunia, kehadiran
malware Android juga semakin merajalela. Hal ini ditandai dengan meningkatnya kemunculan
beberapa malware baru yang berbahaya setiap tahunnya.
Aksi Malicious software (disingkat dengan “Malware”) tergantung selera pembuatnya.
Dan virus trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna mobile
Android.Virus trojan adalah bagian dari Malware yang terdiri dari fungsi-fungsi yang tidak diketahui
tujuannya, tetapi secara garis besar mempunyai sifat merusak.Sifat trojan adalah mengkontrol android
secara otomatis. Trojan dimasukan dalam RAT (Remote Access Trojan) dimana sebuah android
dikontrol oleh aplikasi tertentu dan diakses dari Server RAT Malware.
Kata Kunci : mobile , android , malware , trojan
1. Pendahuluan
Jangan ditanya perkembangan android di Indonesia sekarang ini. Android telah berkembang
pesat. Semua orang telah mengenal android sebagai sistem operasi telepon selular. Diduga android pun
akan terus sukses di Indonesia. Sekarang semakin banyak vendor-vendor yang merilis handphone
dengan sistem operasi android di Indonesia.
Selain perkembangan Android yang cukup meningkat tentu nya Perkembangan malware di
Android juga meningkat pesat. Selain itu, malware Android kini semakin sulit terdeteksi, sehingga
sebagian besar pengguna Android mungkin tidak menyadari bahwa perangkatnya telah terinfeksi
malware.
2. Landasan Teori
a. Android
Apa itu Android ? Pengertian Android adalah sebuah sistem operasi atau OS yang berdasar pada
Linux dan didesain atau dirancang untuk perangkat layar sentuh, misalkan saja tablet atau ponsel pintar.
Android pada awal mulanya muncul karena dikembangkan oleh Android, Inc yang menerima support
finansial sepenuhnya dari Google. Pada tahun 2005 Google membelinya.
Ponsel Android pertama, HTC Dream
Pada tahun 2007 adalah awal mula perkembangan Android. Pada masa itu, OS tersebut
diluncurkan yang dibarengi dengan pendirian Open Handset Alliance, merupakan konsorsium dari
sejumlah perusahaan piranti lunak serta keras dan telekomunikasi. Tujuannya, aliansi ini ingin
memajukan standarisasi terbuka perangkat Android.
Perkembangan Android telah dijelaskan di temasuk pengertian Android. Lantas bagaimana
dengan jenis jenis Android? Karena ini adalah sebuah OS atau sistem operasi, maka untuk jenis jenis
Android adalah macam macam OS Android yang telah dilepas. Semua Tingkatan Versi-versi OS
Android ini mempunyai nama yang unik, kenapa unik? karena Semua Versi-Versi OS Android ini
diberi nama berdasarkan Nama makanan.
Apabila berbicara tentang jenis jenis Android terkait perangkat, maka jumlahnya akan sangat
banyak. Kini hampir semua vendor ponsel memakai OS Android. Dari produsen ponsel lokal hingga
global. Padahal, dari satu produsen saja bisa menelurkan banyak sekali produk. Mulai ponsel Android
flagship atau premium (mahal) hingga ponsel Android murah. Jadi, jenis jenis Android apabila
dikaitkan dengan ponsel maka cakupannya akan sangat luas sekali.
Jenis Android dan Awal Diperkenalkan, GambarDiambil dari Wikipedia
Distribusi versi Android secara global sejak Desember 2010. Hingga Januari 2015, Android 4.x
Jelly Bean adalah versi Android yang paling populer, digunakan oleh sekitar 59% perangkat Android di
seluruh dunia.
b. Trojan
Istilah trojan diambil dari Trojan Horse (Kuda Troya) yang berasal dari mitologi Yunani pada
saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya.
Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan
Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani
membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu.
Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani.
Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan
bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk
menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan
Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang.
Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani.
Virus trojan pada saat ini berkaitan dengan masalah keamanan komputer ataupun Mobile yang
cukup serius. Trojan dapat masuk ke komputer atau Mobile dengan melalui beberapa cara dan dari
berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.Jika di Android biasanya
Trojan di bundel dalam bentuk aplikasi APK, entah itu aplikasi game atau aplikasi social media dan
juga yang lebih berbahaya adalah aplikasi anti virus di Android yang ternyata di aplikasi tersebut
adalah Malware Trojan.
RAT atau Remote Access Trojan termasuk virus trojan paling populer saat ini di Android.
Banyak penyerang menggunakan Trojan ini dengan berbagai fungsi, dan juga dikarenakan sangat
mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan aplikasi APK di
Android yang ternyata di aplikasi tersebut adalah Trojan.
Bukan rahasia bahwa ponsel Android sangat rentan terjangkit malware. Salah satu sebabnya
adalah kebijakan Google yang diterapkan pada Play Store dalam menyeleksi aplikasi yang masuk.
Sebuah aplikasi hanya akan dibuang dari Google Play Store saat aplikasi tersebut telah merugikan user
atau terbukti sebagai malware.
Cara Kerja Malware Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika
korban (tanpa diketahui) menginstall aplikasi Android ( Trojan ) , kemudian penyerang akan
menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.
Metode lainnya adalah merupakan metode terbaru dan banyak digunakan oleh sebagian besar
virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat Aplikasi Trojan
telah terinstall di Android. Walaupun HP Android dimatikan dan kemudian dihidupkan lagi, virus trojan
mampu bekerja kembali dan penyerang mengakses kembali ke HP Android Korban sebelum benar-
benar aplikasi tersebut di Uninstall.
c. Raspberry Pi
Raspberry Pi, sering juga disingkat dengan nama Raspi, adalah komputer papan tunggal (Single
Board Circuit /SBC)yang memiliki ukuran sebesar kartu kredit. Raspberry Pi bisa digunakan untuk
berbagai keperluan, seperti spreadsheet, game, bahkan bisa digunakan sebagai media player karena
kemampuannya dalam memutar video high definition. Raspberry Pi dikembangkan oleh yayasan
nirlaba, Rasberry Pi Foundation yang digawangi sejumlah developer dan ahli komputer dari
Universitas Cambridge, Inggris.
Ide dibalik komputer mungil ini diawali dari keinginan untuk mencetak generasi baru
programer, pada 2006 lalu. Seperti disebutkan dalam situs resmi Raspberry Pi Foundation, waktu itu
Eben Upton, Rob Mullins, Jack Lang, dan Alan Mycroft, dari Laboratorium Komputer Universitas
Cambridge memiliki kekhawatiran melihat kian turunnya keahlian dan jumlah siswa yang hendak
belajar ilmu komputer. Mereka lantas mendirikan yayasan Raspberry Pi bersama dengan Pete Lomas
dan David Braben pada 2009. Tiga tahun kemudian, Raspberry Pi Model B memasuki produksi masal.
Dalam peluncuran pertamanya pada akhir Febuari 2012 dalam beberapa jam saja sudah terjual 100.000
unit. Kini, sekitar dua tahun kemudian, Rasberry Pi telah terjual lebih dari 2,5 juta unit ke seluruh
dunia.
Raspberry Pi bersifat open source (berbasis Linux), Raspberry Pi bisa dimodifikasi sesuai
kebutuhan penggunanya. Sistem operasi utama Raspberry Pi menggunakan Debian GNU/Linux dan
bahasa pemrograman Python. Salah satu pengembang OS untuk Raspberry Pi telah meluncurkan sistem
operasi yang dinamai Raspbian, Raspbian diklaim mampu memaksimalkan perangkat Raspberry Pi.
Sistem operasi tersebut dibuat berbasis Debian yang merupakan salah satu distribusi Linux OS.
Specifications
Model A Model B
Target price: US$ 25 US$ 35
SoC: Broadcom BCM2835 (CPU, GPU, DSP, and SDRAM)
CPU: 700 MHz ARM1176JZF-S core (ARM11 family)
GPU: Broadcom VideoCore IV, OpenGL ES 2.0, 1080p30h.264/MPEG-4 AVC high-
profile decoder
Memory (SDRAM): 256 MB (shared with GPU)
USB 2.0 ports: 1 2 (via integrated USB hub)
Video outputs:
Composite RCA (PAL & NTSC), HDMI (rev 1.3 & 1.4), raw LCD panels via DSI
14 HDMI resolutions from 640x350 to 1920x1200 plus various PAL and NTSC
standards.
Audio outputs: 3.5 mm jack, HDMI
Onboard storage: SD / MMC / SDIO card slot
Onboard network: None 10/100 Ethernet (RJ45)
Low-level peripherals: 8 x GPIO, UART, PC bus, SPI bus with two chip selects, +3.3 V, +5 V, ground
Power ratings: 300 mA (1.5 W) 700 mA (3.5 W)
Power source: 5 volt via MicroUSB or GPIO header
Size: 85.60 x 53.98 mm (3.370 x 2.125 in)
Weight: 45 g (1.6 oz)
Planned operating
systems:
Debian GNU/Linux, Fedora, Arch Linux ARM, RISC OS
Tabel Spesifikasi Raspberry Pi
Raspberry Pi memiliki dua model yaitu model A dan model B. Secara umum Raspberry Pi
Model B, 512MB RAM. Perbedaan model A dan B terletak pada memory yang digunakan, Model A
menggunakan memory 256 MB dan model B 512 MB. Selain itu model B juga sudah dilengkapai
dengan ethernet port (kartu jaringan) yang tidak terdapat di model A.
Desain Raspberry Pi didasarkan seputar SoC (System-on-a-chip) Broadcom BCM2835, yang
telah menanamkan prosesor ARM1176JZF-S dengan 700 MHz, VideoCore IV GPU, dan 256 Megabyte
RAM (model B). Penyimpanan data didisain tidak untuk menggunakan hard disk atau solid-state drive,
melainkan mengandalkan kartu SD (SD memory card) untuk booting dan penyimpanan jangka
panjang. Raspberry Pi merupakan komputer mini yang sangat murah, harganya hanya 25 dollar AS
untuk Model A adapun 35 dollar AS utuk Model B per unit
3. Metodologi
Pada Metodologi ini akan di jelaskan bagaimana cara kerja RAT Malware Android dan apa saja
yang diperlukan.Seperti judul dari penulisan ini adalah RAT Malware Android With Raspberry Pi
Server yang diperlukan adalah Raspberry Pi yang akan digunakan sebagai Server RAT Malware
Android.Selain itu akan dibahas juga cara membuat program APK Android yang akan diedit
sedemikian rupa agar menjadi RAT Malware Android.
3.1 Raspberry Pi Server
Saat ini Raspberry Pi juga sering digunakan sebagai Server baik itu untuk Webserver ataupun
sebuah Hosting. Di sini Raspberry Pi digunakan sebagai Web Admin Panel RAT Malware Android.
Yang di perlukan untuk membuat Web Server di Raspberry Pi adalah sebagai berikut
Persiapan Instalasi Web Server pada Raspberry Pi
1. Raspberry Pi B
2. Download image sistem operasi di website resmi
http://www.raspberrypi.org/downloads/ OS yang digunakan adalah Raspbian
3. SD 8 GB
4. Kabel converter HDMI to HDMI
5. Monitor
6. Charger 5V
7. Keyboard dan Mouse
Sistem operasi yang digunakan untuk membangun sebuah web server dengan raspberry pi
adalah raspbian. Raspbian merupakan salah satu bentuk atau turunan dari sistem operasi debian yang
memang didesain agar dapat berjalan di raspberry pi.
3.1.1 Install Apache, PHP dan MySQL pada Raspberry Pi
Web server yang digunakan adalah apache karena ukuran memori dari raspberry pi yang
terbatas dan proses konfigurasi dari lighttpd cukup mudah dilakukan. Berikut perintah yang digunakan
untuk Instalasi Web Server pada Raspberry Pi
Install Apache apt-get install apache2 apache2-doc apache2-utils
Install PHP apt-get install libapache2-mod-php5 php5 php-pear php5-xcache php5-mysql
Install MySQL apt-get install mysql-server mysql-client
Tabel Instalasi
3.1.2 Membuat Database MySQL
Setelah proses Instalasi Web Server selasai, sekarang membuat Database yang akan digunakan
Web Admin Panel RAT Malware Android.
•Login ke MySQL Server
Gunakan perintah mysql -u root -p , ketika muncul pesan Enter password : , masukkan password
•Membuat database baru
Contoh membuat database dengan nama android, perintah yang digunakan :
CREATE DATABASE android;
Setelelah proses Instalasi Web Server dan membuat Database selesai, kemudian script Admin
Panel di upload di Folder /var/www. Berikut tampilan Admin Panel setelah Login
Tampilan Index Admin Panel RAT Malware Android
Fitur dari Web Panel tersebut adalah membuat Project ID baru yang nanti nya Nomor Project ID
tersebut akan di input ke Aplikasi Android yang akan dibuat.Web Panel tersebut tampilan Index untuk
melihat dan meremote HP Android yang telah terinfeksi Malware RAT.
Setelah Panel Admin telah dibuat langkah selanjutnya adalah membuat Aplikasi Android
Trojan, yang nanti nya jika ada HP Android menginstall aplikasi tersebut dapat kita remote
menggunakan Admin Panel yang telah dibuat.
3.2 APK RAT Malware Android
Setelah aktif Web Panel Admin langkah selanjut nya adalah membuat aplikasi APK Trojan,
yang aplikasi Andoid ini setelah di Install di HP Android sepenuh nya bisa Remote Akses HP Android
tersebut.
Pertama download aplikasi android yang memang sering di Install oleh para pengguna Android,
di sini penulis menggunakan Aplikasi Mobile Security di Android.Langkah selanjut nya adalah
mengedit aplikasi tersebut agar menjadi Aplikasi Trojan Android, Berikut langkah-langkah nya
Membongkar File APK
Gambar diatas adalah isi script hajar.sh yang penjelasan nya adalah :
1.Mempersiapkan file APK yang akan diedit ( 280887.apk )
2.Menggunakan Tools apktool dan baksmali untuk mengekstrak File APK yang akan diedit
Setelah tools dan script selesai dibuat, sekarang jalankan file hajar.sh
Running File hajar.sh
Setelah menjalankan File hajar.sh Hasil dari ekstak File 280887.apk tersimpan di dalam Folder
cirebon, hasil dari ekstrak APK tersebut kemudian diedit.
Hasil ekstrak File 280887.apk
Hasil dari ekstrak aplikasi APK terdapat dua folder yaitu int dan out. Kemudian edit file yang
terdapat di aplikasi tersebut. Di hasil ekstrak file tersebut yang di edit hanya 4 file. Yang pertama diedit
adalah 2 file yang terdapat di Folder int.
Edit file arrays.xml
Yang pertama diedit adalah file arrays.xml terdapat di folder int ( int/res/values/arrays.xml ),
yang diedit adalah alamat IP Server diganti menjadi alamat Admin Panel yang telah dibuat.
Edit file strings.xml
Selanjutnya yang diedit adalah file strings.xml terdapat di folder int( int/res/values/string.xml ),
disini edit Nomor HP yang digunakan jika ada HP Android yang terinfeksi RAT Malware akan
mengirimkan sms ke Nomor tersebut.
Setelah mengedit file arrays.xml dan strings.xml di dalam folder int, selanjut nya terdapat 2 file
lagi yang akan diedit terdapat didalam folder out.
Edit file SmsReciever.smali dan smsParser.smali
Di dalam folder out yang di edit adalah SmsReciever.smali dan smsParser.smali, di file tersebut
yang di edit adalah No HP yang digunakan untuk meremote trojan dan juga akan menerima sms jika
ada HP Android yang terinfeksi Trojan Android.
Setelah 4 file tersebut diedit kemudian edit kembali file hajar.sh untuk compile Aplikasi tersebut
menjadi file APK.
Edit dan Running file hajar.sh
Setelah di edit file hajar.sh seperti dalam gambar, Tool yang digunakan untuk mengcompile
Aplikasi tersebut adalah smali dan apktool. Dari script tersebut hasil dari compile aplikasi akan
membuat file APK yang bernama idsecconf.apk, File idsecconf.apk adalah sebuah file RAT Malware,
Pembahasan bagaimana cara kerja RAT Malware akan dijelaskan di bab selanjutnya.
4. Pembahasan
Dalam bab ke 4 yaitu pembahasan akan dijelaskan bagaimana cara kerja RAT Malware yang
telah dibuat.
– Web Panel Admin : Di web panel tersebut dapat melihat HP Android yang terinfeksi Malware di
Remote dari Web Panel, Jika sebuah Mobile Android terinfeksi oleh virus trojan dan telah dikendalikan
oleh penyerangnya, maka beberapa kemungkinan dapat terjadi antara lain
–1. Mengambil informasi dari telepon (Nomor Telepon, Model, OS, IMEI)
–2. Melihat Log Panggilan (keluar, masuk, tak terjawab)
–3. Merekam suara
–4. Mengambil kontak telepon
–5. Menghapus data
–6. Meneruskan panggilan
– APK RAT Malware : Aplikasi APK Android yang telah di compile menjadi RAT Malware jika
diinstall di HP Android akan mengirimkan notosikasi sma ke HP penyerang yang sms tersebut tidak
diketahui oleh pengguna Android yang menginstall Apliksai tersebut, dalam aplikasi yang di compile
adalah Mobile Security
4.1 Berikut cara RAT Malware Android bekerja
Simulasi dari RAT Malware ini di Install di HP Android merk Samsung.
HP Android install APK RAT Malware
Tampilan dari idsecconf.apk setelah terinstall adalah sebuah Mobile Security yang jika orang
awam lihat mungkin ini adalah Aplikasi Scan Malware di Android tetapi aplikasi ini adalah sebuah
RAT Malware.
Notifikasi Sms terdapat HP Android terinfeksi RAT Malware
Setelah terdapat ada HP Android yang menginstall RAT Malware dari HP si penyerang atau
remote terdapat notifikasi sms masuk yang dikirimkan oleh HP korban yang menginstall idsecconf.apk.
Dari isi sms pesan yang di kirim adalah No HP yang terinfeksi dan juga Merk HP Android yang
digunakan.
Notikasi di Web Panel Admin
Di Web Panel admin juga akan terlihat bahwa terdapat Android yang terinfeksi RAT Malware.
Dari Web Panel tersebut terlihat NO HP, Model , OS dan IMEI korban yang telah menginstall aplikasi
RAT Malware.
Dari Web Panel tersebut dapat melihat Melihat Log Panggilan (keluar, masuk, tak terjawab)
Melihat SMS keluar dan masuk, Merekam suara, Melihat kontak telepon,Melihat URL yang telah
diakses dan yang paling berbahaya dari Malware ini adalah dapat wipe data atau menghapus data dari
HP Android yang telah terinfeksi.
Melihat SMS masuk
Contoh gambar di atas adalah melihat SMS masuk dan keluar dari HP Android yang terinfeksi
RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah get sms.
Melihat kontak list
Contoh gambar di atas adalah melihat kontak list dari HP Android yang terinfeksi RAT
Malware. Perintah untuk melihat SMS masuk dan keluar adalah contact list.
Melihat Panggilan Masuk, Keluar dan Tidak Terjawab
Contoh gambar di atas adalah melihat Panggilan Masuk, Keluar dan Tidak Terjawab dari HP
Android yang terinfeksi RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah get call.
5. Kesimpulan dan Saran
Android merupakan salah satu OS yang populer dan banyak sekali penggunanya. Hal ini tentu
saja banyak digunakan para developer aplikasi untuk membuat aplikasi dan mempromosikan
aplikasinya agar memiliki banyak pengguna. Banyaknya aplikasi yang disediakan untuk Android
ternyata tidak semuanya aman, karena mudahnya aplikasi masuk ke Google Play Store dan Android
juga bisa menginstall aplikasi dari luar Play Store membuat malware dengan mudahnya menyebar
lewat aplikasi-aplikasi tertentu.Berikut tips mengetahui aplikasi Android yang berbahaya :
– Download dari store resmi dan terpercaya
Jika lewat Google Play Store saja masih banyak aplikasi yang mengandung malware, apalagi aplikasi
yang disediakan diluar Play Store. Aplikasi yang berada di luar play store biasanya sudah hasil
modifikasi, sehingga menarik untuk diinstall di Android seperti misalnya aplikasi berbayar menjadi
gratis, modding, dan lainnya yang bisa saja disisipkan malware didalamnya. Disarankan untuk selalu
download melalui situs yang terpercaya seperti Google Play Store
– Review pengguna Android lain
Terkadang membaca review sebelum download merupakan hal yang menguntungkan, sebab kamu bisa
mengetahui apakah aplikasi tersebut cocok atau bisa diinstall di smartphone kamu. Selain itu kamu bisa
mengetahui apakah aplikasi tersebut aman untuk didownload atau tidak.
– Cek Permission sebelum install
Sebelum menginstall akan muncul permission dimana kamu diberitahu bahwa aplikasi ini akan
mendapatkan akses apa saja dari smartphone kamu. Jika terasa agak aneh seperti misalnya aplikasi
komik tetapi meminta permission untuk mengakses contact, phone call, hingga data pribadi lainnya
sebaiknya tidak diinstall.
– Setelah didownload segera terdeteksi oleh Antivirus
Dengan menggunakan antivirus yang terpercaya maka kamu bisa terhindar dari malware yang ada
dalam sebuah aplikasi. Install antivirus Android yang menurut kamu ringan dan efektif menangkal
serangan malware sebelum Android kamu terinfeksi.
Referensi
Smali/Baksmali
https://code.google.com/p/smali/
APK Tool
http://ibotpeaches.github.io/Apktool/
Raspberry Pi Download
http://raspberrypi.org/downloads
Kupas Tuntas Virus Trojan
http://ry-portfolio.weebly.com/kupas-tuntas-virus-trojan.html
Perkembangan Android
http://www.sobatandroid.com/2015/06/perkembangan-android.html
Tips Mengetahui Aplikasi Android yang Berbahaya
https://jalantikus.com/tips/tips-mengetahui-aplikasi-android-yang-berbahaya/

More Related Content

What's hot

Security for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarjSecurity for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarj
Pavan Kumar J
 
Android security
Android securityAndroid security
Android security
Mobile Rtpl
 
Inter-process communication of Android
Inter-process communication of AndroidInter-process communication of Android
Inter-process communication of Android
Tetsuyuki Kobayashi
 
Spring Security
Spring SecuritySpring Security
Spring Security
Sumit Gole
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf
 
ASP.NET MVC.
ASP.NET MVC.ASP.NET MVC.
ASP.NET MVC.
Ni
 
Mobile Application Testing
Mobile Application TestingMobile Application Testing
Mobile Application Testing
Ramakrishna Telapolu
 
Android activities & views
Android activities & viewsAndroid activities & views
Android activities & views
ma-polimi
 
Practical Application of the API Security Top Ten: A Tester's Perspective
Practical Application of the API Security Top Ten: A Tester's PerspectivePractical Application of the API Security Top Ten: A Tester's Perspective
Practical Application of the API Security Top Ten: A Tester's Perspective
RajniHatti
 
A Hacker's perspective on AEM applications security
A Hacker's perspective on AEM applications securityA Hacker's perspective on AEM applications security
A Hacker's perspective on AEM applications security
Mikhail Egorov
 
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps From Zero to DevSecOps: How to Implement Security at the Speed of DevOps
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps
WhiteSource
 
Low Level View of Android System Architecture
Low Level View of Android System ArchitectureLow Level View of Android System Architecture
Low Level View of Android System Architecture
National Cheng Kung University
 
Spring Security 5
Spring Security 5Spring Security 5
Spring Security 5
Jesus Perez Franco
 
Project meeting: Android Graphics Architecture Overview
Project meeting: Android Graphics Architecture OverviewProject meeting: Android Graphics Architecture Overview
Project meeting: Android Graphics Architecture Overview
Yu-Hsin Hung
 
Monkey runner & Monkey testing
Monkey runner & Monkey testingMonkey runner & Monkey testing
Monkey runner & Monkey testing
SWAAM Tech
 
Android Security
Android SecurityAndroid Security
Android Security
Lars Jacobs
 
API Security Fundamentals
API Security FundamentalsAPI Security Fundamentals
API Security Fundamentals
José Haro Peralta
 
Android application penetration testing
Android application penetration testingAndroid application penetration testing
Android application penetration testing
Roshan Kumar Gami
 

What's hot (20)

Android media
Android mediaAndroid media
Android media
 
Security for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarjSecurity for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarj
 
Android security
Android securityAndroid security
Android security
 
Inter-process communication of Android
Inter-process communication of AndroidInter-process communication of Android
Inter-process communication of Android
 
Spring Security
Spring SecuritySpring Security
Spring Security
 
W3af
W3afW3af
W3af
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
ASP.NET MVC.
ASP.NET MVC.ASP.NET MVC.
ASP.NET MVC.
 
Mobile Application Testing
Mobile Application TestingMobile Application Testing
Mobile Application Testing
 
Android activities & views
Android activities & viewsAndroid activities & views
Android activities & views
 
Practical Application of the API Security Top Ten: A Tester's Perspective
Practical Application of the API Security Top Ten: A Tester's PerspectivePractical Application of the API Security Top Ten: A Tester's Perspective
Practical Application of the API Security Top Ten: A Tester's Perspective
 
A Hacker's perspective on AEM applications security
A Hacker's perspective on AEM applications securityA Hacker's perspective on AEM applications security
A Hacker's perspective on AEM applications security
 
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps From Zero to DevSecOps: How to Implement Security at the Speed of DevOps
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps
 
Low Level View of Android System Architecture
Low Level View of Android System ArchitectureLow Level View of Android System Architecture
Low Level View of Android System Architecture
 
Spring Security 5
Spring Security 5Spring Security 5
Spring Security 5
 
Project meeting: Android Graphics Architecture Overview
Project meeting: Android Graphics Architecture OverviewProject meeting: Android Graphics Architecture Overview
Project meeting: Android Graphics Architecture Overview
 
Monkey runner & Monkey testing
Monkey runner & Monkey testingMonkey runner & Monkey testing
Monkey runner & Monkey testing
 
Android Security
Android SecurityAndroid Security
Android Security
 
API Security Fundamentals
API Security FundamentalsAPI Security Fundamentals
API Security Fundamentals
 
Android application penetration testing
Android application penetration testingAndroid application penetration testing
Android application penetration testing
 

Viewers also liked

Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
idsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
idsecconf
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
idsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
idsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
idsecconf
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
idsecconf
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
idsecconf
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
idsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
idsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
idsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
idsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
idsecconf
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
idsecconf
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
idsecconf
 
How I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountHow I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook Account
Budi Khoirudin
 

Viewers also liked (19)

Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
 
How I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountHow I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook Account
 

Similar to Rat malware android with raspberry pi server

Pertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programmingPertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programming
heriakj
 
Ppt eksistensi android di masa kini
Ppt eksistensi android di masa kiniPpt eksistensi android di masa kini
Ppt eksistensi android di masa kinimutianb
 
Presentasi perkembangan android 2015
Presentasi perkembangan android 2015Presentasi perkembangan android 2015
Presentasi perkembangan android 2015
Adam Maulana
 
Operating System
Operating SystemOperating System
Operating SystemSpy323
 
Power point android dan aplikasinya
Power point android dan aplikasinyaPower point android dan aplikasinya
Power point android dan aplikasinya
Gibran Ghazi
 
Ppt android destika
Ppt android destikaPpt android destika
Ppt android destikaaditamayahya
 
Kelompok 3 tik
Kelompok 3 tikKelompok 3 tik
Kelompok 3 tik
Ahasyui II
 
Makalah android
Makalah androidMakalah android
Makalah android
Ristianawati
 
Makalah android
Makalah androidMakalah android
Makalah androidutia yahya
 
Makalah android
Makalah androidMakalah android
Makalah androidutia yahya
 
Tugas makalah bahasa indonesia
Tugas makalah bahasa indonesiaTugas makalah bahasa indonesia
Tugas makalah bahasa indonesia
Chairul Iskandar
 
Android
AndroidAndroid
Android
agus248
 
Makalah android
Makalah androidMakalah android
Makalah androidutia yahya
 
Makalah android
Makalah androidMakalah android
Makalah androidutia yahya
 
Makalah android
Makalah androidMakalah android
Makalah androidutia yahya
 
Android 1102412030
Android 1102412030Android 1102412030
Android 1102412030asutenankoe
 

Similar to Rat malware android with raspberry pi server (20)

Pertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programmingPertemuan 1 pengenalan mobile programming
Pertemuan 1 pengenalan mobile programming
 
Ppt eksistensi android di masa kini
Ppt eksistensi android di masa kiniPpt eksistensi android di masa kini
Ppt eksistensi android di masa kini
 
Presentasi perkembangan android 2015
Presentasi perkembangan android 2015Presentasi perkembangan android 2015
Presentasi perkembangan android 2015
 
Operating System
Operating SystemOperating System
Operating System
 
Power point android dan aplikasinya
Power point android dan aplikasinyaPower point android dan aplikasinya
Power point android dan aplikasinya
 
Ppt android destika
Ppt android destikaPpt android destika
Ppt android destika
 
Android
AndroidAndroid
Android
 
Kelompok 3 tik
Kelompok 3 tikKelompok 3 tik
Kelompok 3 tik
 
Makalah android
Makalah androidMakalah android
Makalah android
 
Makalah android
Makalah androidMakalah android
Makalah android
 
Makalah android
Makalah androidMakalah android
Makalah android
 
Tugas makalah bahasa indonesia
Tugas makalah bahasa indonesiaTugas makalah bahasa indonesia
Tugas makalah bahasa indonesia
 
Android
AndroidAndroid
Android
 
Makalah android
Makalah androidMakalah android
Makalah android
 
Makalah android
Makalah androidMakalah android
Makalah android
 
android
androidandroid
android
 
Makalah so android
Makalah so androidMakalah so android
Makalah so android
 
Android1
Android1Android1
Android1
 
Makalah android
Makalah androidMakalah android
Makalah android
 
Android 1102412030
Android 1102412030Android 1102412030
Android 1102412030
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
idsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
idsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
idsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
idsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
idsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
idsecconf
 
Stream crime
Stream crime Stream crime
Stream crime
idsecconf
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains
idsecconf
 
Mips router targeted worm botnet
Mips router targeted worm botnetMips router targeted worm botnet
Mips router targeted worm botnet
idsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains
 
Mips router targeted worm botnet
Mips router targeted worm botnetMips router targeted worm botnet
Mips router targeted worm botnet
 

Rat malware android with raspberry pi server

  • 1. RAT Malware Android With Raspberry Pi Server Ali Syarief a.k.a jos_ali_joe Indonesian Coder Email : josalijoe@indonesiancoder.com Abstrak Ancaman keamanan mobile ANDROID kini semakin marak terjadi seiring meningkatnya popularitas penggunaan smartphone. Di tengah berkembangnya tren mobilitas di dunia, kehadiran malware Android juga semakin merajalela. Hal ini ditandai dengan meningkatnya kemunculan beberapa malware baru yang berbahaya setiap tahunnya. Aksi Malicious software (disingkat dengan “Malware”) tergantung selera pembuatnya. Dan virus trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna mobile Android.Virus trojan adalah bagian dari Malware yang terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.Sifat trojan adalah mengkontrol android secara otomatis. Trojan dimasukan dalam RAT (Remote Access Trojan) dimana sebuah android dikontrol oleh aplikasi tertentu dan diakses dari Server RAT Malware. Kata Kunci : mobile , android , malware , trojan 1. Pendahuluan Jangan ditanya perkembangan android di Indonesia sekarang ini. Android telah berkembang pesat. Semua orang telah mengenal android sebagai sistem operasi telepon selular. Diduga android pun akan terus sukses di Indonesia. Sekarang semakin banyak vendor-vendor yang merilis handphone dengan sistem operasi android di Indonesia. Selain perkembangan Android yang cukup meningkat tentu nya Perkembangan malware di Android juga meningkat pesat. Selain itu, malware Android kini semakin sulit terdeteksi, sehingga sebagian besar pengguna Android mungkin tidak menyadari bahwa perangkatnya telah terinfeksi malware.
  • 2. 2. Landasan Teori a. Android Apa itu Android ? Pengertian Android adalah sebuah sistem operasi atau OS yang berdasar pada Linux dan didesain atau dirancang untuk perangkat layar sentuh, misalkan saja tablet atau ponsel pintar. Android pada awal mulanya muncul karena dikembangkan oleh Android, Inc yang menerima support finansial sepenuhnya dari Google. Pada tahun 2005 Google membelinya. Ponsel Android pertama, HTC Dream Pada tahun 2007 adalah awal mula perkembangan Android. Pada masa itu, OS tersebut diluncurkan yang dibarengi dengan pendirian Open Handset Alliance, merupakan konsorsium dari sejumlah perusahaan piranti lunak serta keras dan telekomunikasi. Tujuannya, aliansi ini ingin memajukan standarisasi terbuka perangkat Android. Perkembangan Android telah dijelaskan di temasuk pengertian Android. Lantas bagaimana dengan jenis jenis Android? Karena ini adalah sebuah OS atau sistem operasi, maka untuk jenis jenis Android adalah macam macam OS Android yang telah dilepas. Semua Tingkatan Versi-versi OS Android ini mempunyai nama yang unik, kenapa unik? karena Semua Versi-Versi OS Android ini diberi nama berdasarkan Nama makanan. Apabila berbicara tentang jenis jenis Android terkait perangkat, maka jumlahnya akan sangat banyak. Kini hampir semua vendor ponsel memakai OS Android. Dari produsen ponsel lokal hingga global. Padahal, dari satu produsen saja bisa menelurkan banyak sekali produk. Mulai ponsel Android flagship atau premium (mahal) hingga ponsel Android murah. Jadi, jenis jenis Android apabila dikaitkan dengan ponsel maka cakupannya akan sangat luas sekali.
  • 3. Jenis Android dan Awal Diperkenalkan, GambarDiambil dari Wikipedia Distribusi versi Android secara global sejak Desember 2010. Hingga Januari 2015, Android 4.x Jelly Bean adalah versi Android yang paling populer, digunakan oleh sekitar 59% perangkat Android di seluruh dunia. b. Trojan Istilah trojan diambil dari Trojan Horse (Kuda Troya) yang berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani. Virus trojan pada saat ini berkaitan dengan masalah keamanan komputer ataupun Mobile yang cukup serius. Trojan dapat masuk ke komputer atau Mobile dengan melalui beberapa cara dan dari berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.Jika di Android biasanya Trojan di bundel dalam bentuk aplikasi APK, entah itu aplikasi game atau aplikasi social media dan juga yang lebih berbahaya adalah aplikasi anti virus di Android yang ternyata di aplikasi tersebut adalah Malware Trojan.
  • 4. RAT atau Remote Access Trojan termasuk virus trojan paling populer saat ini di Android. Banyak penyerang menggunakan Trojan ini dengan berbagai fungsi, dan juga dikarenakan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan aplikasi APK di Android yang ternyata di aplikasi tersebut adalah Trojan. Bukan rahasia bahwa ponsel Android sangat rentan terjangkit malware. Salah satu sebabnya adalah kebijakan Google yang diterapkan pada Play Store dalam menyeleksi aplikasi yang masuk. Sebuah aplikasi hanya akan dibuang dari Google Play Store saat aplikasi tersebut telah merugikan user atau terbukti sebagai malware. Cara Kerja Malware Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menginstall aplikasi Android ( Trojan ) , kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut. Metode lainnya adalah merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat Aplikasi Trojan telah terinstall di Android. Walaupun HP Android dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke HP Android Korban sebelum benar- benar aplikasi tersebut di Uninstall. c. Raspberry Pi Raspberry Pi, sering juga disingkat dengan nama Raspi, adalah komputer papan tunggal (Single Board Circuit /SBC)yang memiliki ukuran sebesar kartu kredit. Raspberry Pi bisa digunakan untuk berbagai keperluan, seperti spreadsheet, game, bahkan bisa digunakan sebagai media player karena kemampuannya dalam memutar video high definition. Raspberry Pi dikembangkan oleh yayasan nirlaba, Rasberry Pi Foundation yang digawangi sejumlah developer dan ahli komputer dari Universitas Cambridge, Inggris. Ide dibalik komputer mungil ini diawali dari keinginan untuk mencetak generasi baru programer, pada 2006 lalu. Seperti disebutkan dalam situs resmi Raspberry Pi Foundation, waktu itu Eben Upton, Rob Mullins, Jack Lang, dan Alan Mycroft, dari Laboratorium Komputer Universitas Cambridge memiliki kekhawatiran melihat kian turunnya keahlian dan jumlah siswa yang hendak belajar ilmu komputer. Mereka lantas mendirikan yayasan Raspberry Pi bersama dengan Pete Lomas dan David Braben pada 2009. Tiga tahun kemudian, Raspberry Pi Model B memasuki produksi masal. Dalam peluncuran pertamanya pada akhir Febuari 2012 dalam beberapa jam saja sudah terjual 100.000 unit. Kini, sekitar dua tahun kemudian, Rasberry Pi telah terjual lebih dari 2,5 juta unit ke seluruh dunia. Raspberry Pi bersifat open source (berbasis Linux), Raspberry Pi bisa dimodifikasi sesuai kebutuhan penggunanya. Sistem operasi utama Raspberry Pi menggunakan Debian GNU/Linux dan bahasa pemrograman Python. Salah satu pengembang OS untuk Raspberry Pi telah meluncurkan sistem operasi yang dinamai Raspbian, Raspbian diklaim mampu memaksimalkan perangkat Raspberry Pi. Sistem operasi tersebut dibuat berbasis Debian yang merupakan salah satu distribusi Linux OS.
  • 5. Specifications Model A Model B Target price: US$ 25 US$ 35 SoC: Broadcom BCM2835 (CPU, GPU, DSP, and SDRAM) CPU: 700 MHz ARM1176JZF-S core (ARM11 family) GPU: Broadcom VideoCore IV, OpenGL ES 2.0, 1080p30h.264/MPEG-4 AVC high- profile decoder Memory (SDRAM): 256 MB (shared with GPU) USB 2.0 ports: 1 2 (via integrated USB hub) Video outputs: Composite RCA (PAL & NTSC), HDMI (rev 1.3 & 1.4), raw LCD panels via DSI 14 HDMI resolutions from 640x350 to 1920x1200 plus various PAL and NTSC standards. Audio outputs: 3.5 mm jack, HDMI Onboard storage: SD / MMC / SDIO card slot Onboard network: None 10/100 Ethernet (RJ45) Low-level peripherals: 8 x GPIO, UART, PC bus, SPI bus with two chip selects, +3.3 V, +5 V, ground Power ratings: 300 mA (1.5 W) 700 mA (3.5 W) Power source: 5 volt via MicroUSB or GPIO header Size: 85.60 x 53.98 mm (3.370 x 2.125 in) Weight: 45 g (1.6 oz) Planned operating systems: Debian GNU/Linux, Fedora, Arch Linux ARM, RISC OS Tabel Spesifikasi Raspberry Pi Raspberry Pi memiliki dua model yaitu model A dan model B. Secara umum Raspberry Pi Model B, 512MB RAM. Perbedaan model A dan B terletak pada memory yang digunakan, Model A menggunakan memory 256 MB dan model B 512 MB. Selain itu model B juga sudah dilengkapai dengan ethernet port (kartu jaringan) yang tidak terdapat di model A. Desain Raspberry Pi didasarkan seputar SoC (System-on-a-chip) Broadcom BCM2835, yang telah menanamkan prosesor ARM1176JZF-S dengan 700 MHz, VideoCore IV GPU, dan 256 Megabyte RAM (model B). Penyimpanan data didisain tidak untuk menggunakan hard disk atau solid-state drive, melainkan mengandalkan kartu SD (SD memory card) untuk booting dan penyimpanan jangka panjang. Raspberry Pi merupakan komputer mini yang sangat murah, harganya hanya 25 dollar AS untuk Model A adapun 35 dollar AS utuk Model B per unit 3. Metodologi Pada Metodologi ini akan di jelaskan bagaimana cara kerja RAT Malware Android dan apa saja yang diperlukan.Seperti judul dari penulisan ini adalah RAT Malware Android With Raspberry Pi Server yang diperlukan adalah Raspberry Pi yang akan digunakan sebagai Server RAT Malware Android.Selain itu akan dibahas juga cara membuat program APK Android yang akan diedit sedemikian rupa agar menjadi RAT Malware Android.
  • 6. 3.1 Raspberry Pi Server Saat ini Raspberry Pi juga sering digunakan sebagai Server baik itu untuk Webserver ataupun sebuah Hosting. Di sini Raspberry Pi digunakan sebagai Web Admin Panel RAT Malware Android. Yang di perlukan untuk membuat Web Server di Raspberry Pi adalah sebagai berikut Persiapan Instalasi Web Server pada Raspberry Pi 1. Raspberry Pi B 2. Download image sistem operasi di website resmi http://www.raspberrypi.org/downloads/ OS yang digunakan adalah Raspbian 3. SD 8 GB 4. Kabel converter HDMI to HDMI 5. Monitor 6. Charger 5V 7. Keyboard dan Mouse Sistem operasi yang digunakan untuk membangun sebuah web server dengan raspberry pi adalah raspbian. Raspbian merupakan salah satu bentuk atau turunan dari sistem operasi debian yang memang didesain agar dapat berjalan di raspberry pi. 3.1.1 Install Apache, PHP dan MySQL pada Raspberry Pi Web server yang digunakan adalah apache karena ukuran memori dari raspberry pi yang terbatas dan proses konfigurasi dari lighttpd cukup mudah dilakukan. Berikut perintah yang digunakan untuk Instalasi Web Server pada Raspberry Pi
  • 7. Install Apache apt-get install apache2 apache2-doc apache2-utils Install PHP apt-get install libapache2-mod-php5 php5 php-pear php5-xcache php5-mysql Install MySQL apt-get install mysql-server mysql-client Tabel Instalasi 3.1.2 Membuat Database MySQL Setelah proses Instalasi Web Server selasai, sekarang membuat Database yang akan digunakan Web Admin Panel RAT Malware Android. •Login ke MySQL Server Gunakan perintah mysql -u root -p , ketika muncul pesan Enter password : , masukkan password •Membuat database baru Contoh membuat database dengan nama android, perintah yang digunakan : CREATE DATABASE android; Setelelah proses Instalasi Web Server dan membuat Database selesai, kemudian script Admin Panel di upload di Folder /var/www. Berikut tampilan Admin Panel setelah Login Tampilan Index Admin Panel RAT Malware Android Fitur dari Web Panel tersebut adalah membuat Project ID baru yang nanti nya Nomor Project ID tersebut akan di input ke Aplikasi Android yang akan dibuat.Web Panel tersebut tampilan Index untuk melihat dan meremote HP Android yang telah terinfeksi Malware RAT.
  • 8. Setelah Panel Admin telah dibuat langkah selanjutnya adalah membuat Aplikasi Android Trojan, yang nanti nya jika ada HP Android menginstall aplikasi tersebut dapat kita remote menggunakan Admin Panel yang telah dibuat. 3.2 APK RAT Malware Android Setelah aktif Web Panel Admin langkah selanjut nya adalah membuat aplikasi APK Trojan, yang aplikasi Andoid ini setelah di Install di HP Android sepenuh nya bisa Remote Akses HP Android tersebut. Pertama download aplikasi android yang memang sering di Install oleh para pengguna Android, di sini penulis menggunakan Aplikasi Mobile Security di Android.Langkah selanjut nya adalah mengedit aplikasi tersebut agar menjadi Aplikasi Trojan Android, Berikut langkah-langkah nya Membongkar File APK Gambar diatas adalah isi script hajar.sh yang penjelasan nya adalah : 1.Mempersiapkan file APK yang akan diedit ( 280887.apk ) 2.Menggunakan Tools apktool dan baksmali untuk mengekstrak File APK yang akan diedit Setelah tools dan script selesai dibuat, sekarang jalankan file hajar.sh Running File hajar.sh Setelah menjalankan File hajar.sh Hasil dari ekstak File 280887.apk tersimpan di dalam Folder cirebon, hasil dari ekstrak APK tersebut kemudian diedit.
  • 9. Hasil ekstrak File 280887.apk Hasil dari ekstrak aplikasi APK terdapat dua folder yaitu int dan out. Kemudian edit file yang terdapat di aplikasi tersebut. Di hasil ekstrak file tersebut yang di edit hanya 4 file. Yang pertama diedit adalah 2 file yang terdapat di Folder int. Edit file arrays.xml Yang pertama diedit adalah file arrays.xml terdapat di folder int ( int/res/values/arrays.xml ), yang diedit adalah alamat IP Server diganti menjadi alamat Admin Panel yang telah dibuat. Edit file strings.xml Selanjutnya yang diedit adalah file strings.xml terdapat di folder int( int/res/values/string.xml ), disini edit Nomor HP yang digunakan jika ada HP Android yang terinfeksi RAT Malware akan mengirimkan sms ke Nomor tersebut.
  • 10. Setelah mengedit file arrays.xml dan strings.xml di dalam folder int, selanjut nya terdapat 2 file lagi yang akan diedit terdapat didalam folder out. Edit file SmsReciever.smali dan smsParser.smali Di dalam folder out yang di edit adalah SmsReciever.smali dan smsParser.smali, di file tersebut yang di edit adalah No HP yang digunakan untuk meremote trojan dan juga akan menerima sms jika ada HP Android yang terinfeksi Trojan Android. Setelah 4 file tersebut diedit kemudian edit kembali file hajar.sh untuk compile Aplikasi tersebut menjadi file APK. Edit dan Running file hajar.sh Setelah di edit file hajar.sh seperti dalam gambar, Tool yang digunakan untuk mengcompile Aplikasi tersebut adalah smali dan apktool. Dari script tersebut hasil dari compile aplikasi akan membuat file APK yang bernama idsecconf.apk, File idsecconf.apk adalah sebuah file RAT Malware, Pembahasan bagaimana cara kerja RAT Malware akan dijelaskan di bab selanjutnya. 4. Pembahasan Dalam bab ke 4 yaitu pembahasan akan dijelaskan bagaimana cara kerja RAT Malware yang telah dibuat. – Web Panel Admin : Di web panel tersebut dapat melihat HP Android yang terinfeksi Malware di Remote dari Web Panel, Jika sebuah Mobile Android terinfeksi oleh virus trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi antara lain –1. Mengambil informasi dari telepon (Nomor Telepon, Model, OS, IMEI) –2. Melihat Log Panggilan (keluar, masuk, tak terjawab) –3. Merekam suara –4. Mengambil kontak telepon –5. Menghapus data –6. Meneruskan panggilan
  • 11. – APK RAT Malware : Aplikasi APK Android yang telah di compile menjadi RAT Malware jika diinstall di HP Android akan mengirimkan notosikasi sma ke HP penyerang yang sms tersebut tidak diketahui oleh pengguna Android yang menginstall Apliksai tersebut, dalam aplikasi yang di compile adalah Mobile Security 4.1 Berikut cara RAT Malware Android bekerja Simulasi dari RAT Malware ini di Install di HP Android merk Samsung. HP Android install APK RAT Malware Tampilan dari idsecconf.apk setelah terinstall adalah sebuah Mobile Security yang jika orang awam lihat mungkin ini adalah Aplikasi Scan Malware di Android tetapi aplikasi ini adalah sebuah RAT Malware. Notifikasi Sms terdapat HP Android terinfeksi RAT Malware
  • 12. Setelah terdapat ada HP Android yang menginstall RAT Malware dari HP si penyerang atau remote terdapat notifikasi sms masuk yang dikirimkan oleh HP korban yang menginstall idsecconf.apk. Dari isi sms pesan yang di kirim adalah No HP yang terinfeksi dan juga Merk HP Android yang digunakan. Notikasi di Web Panel Admin Di Web Panel admin juga akan terlihat bahwa terdapat Android yang terinfeksi RAT Malware. Dari Web Panel tersebut terlihat NO HP, Model , OS dan IMEI korban yang telah menginstall aplikasi RAT Malware. Dari Web Panel tersebut dapat melihat Melihat Log Panggilan (keluar, masuk, tak terjawab) Melihat SMS keluar dan masuk, Merekam suara, Melihat kontak telepon,Melihat URL yang telah diakses dan yang paling berbahaya dari Malware ini adalah dapat wipe data atau menghapus data dari HP Android yang telah terinfeksi. Melihat SMS masuk
  • 13. Contoh gambar di atas adalah melihat SMS masuk dan keluar dari HP Android yang terinfeksi RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah get sms. Melihat kontak list Contoh gambar di atas adalah melihat kontak list dari HP Android yang terinfeksi RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah contact list. Melihat Panggilan Masuk, Keluar dan Tidak Terjawab Contoh gambar di atas adalah melihat Panggilan Masuk, Keluar dan Tidak Terjawab dari HP Android yang terinfeksi RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah get call.
  • 14. 5. Kesimpulan dan Saran Android merupakan salah satu OS yang populer dan banyak sekali penggunanya. Hal ini tentu saja banyak digunakan para developer aplikasi untuk membuat aplikasi dan mempromosikan aplikasinya agar memiliki banyak pengguna. Banyaknya aplikasi yang disediakan untuk Android ternyata tidak semuanya aman, karena mudahnya aplikasi masuk ke Google Play Store dan Android juga bisa menginstall aplikasi dari luar Play Store membuat malware dengan mudahnya menyebar lewat aplikasi-aplikasi tertentu.Berikut tips mengetahui aplikasi Android yang berbahaya : – Download dari store resmi dan terpercaya Jika lewat Google Play Store saja masih banyak aplikasi yang mengandung malware, apalagi aplikasi yang disediakan diluar Play Store. Aplikasi yang berada di luar play store biasanya sudah hasil modifikasi, sehingga menarik untuk diinstall di Android seperti misalnya aplikasi berbayar menjadi gratis, modding, dan lainnya yang bisa saja disisipkan malware didalamnya. Disarankan untuk selalu download melalui situs yang terpercaya seperti Google Play Store – Review pengguna Android lain Terkadang membaca review sebelum download merupakan hal yang menguntungkan, sebab kamu bisa mengetahui apakah aplikasi tersebut cocok atau bisa diinstall di smartphone kamu. Selain itu kamu bisa mengetahui apakah aplikasi tersebut aman untuk didownload atau tidak. – Cek Permission sebelum install Sebelum menginstall akan muncul permission dimana kamu diberitahu bahwa aplikasi ini akan mendapatkan akses apa saja dari smartphone kamu. Jika terasa agak aneh seperti misalnya aplikasi komik tetapi meminta permission untuk mengakses contact, phone call, hingga data pribadi lainnya sebaiknya tidak diinstall. – Setelah didownload segera terdeteksi oleh Antivirus Dengan menggunakan antivirus yang terpercaya maka kamu bisa terhindar dari malware yang ada dalam sebuah aplikasi. Install antivirus Android yang menurut kamu ringan dan efektif menangkal serangan malware sebelum Android kamu terinfeksi.
  • 15. Referensi Smali/Baksmali https://code.google.com/p/smali/ APK Tool http://ibotpeaches.github.io/Apktool/ Raspberry Pi Download http://raspberrypi.org/downloads Kupas Tuntas Virus Trojan http://ry-portfolio.weebly.com/kupas-tuntas-virus-trojan.html Perkembangan Android http://www.sobatandroid.com/2015/06/perkembangan-android.html Tips Mengetahui Aplikasi Android yang Berbahaya https://jalantikus.com/tips/tips-mengetahui-aplikasi-android-yang-berbahaya/