Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript.
Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native
APIsecure 2023 - Android Applications and API Hacking, Gabrielle Botbolapidays
APIsecure 2023 - The world's first and only API security conference
March 14 & 15, 2023
Android Applications and API Hacking
Gabrielle Botbol, Ethical Hacker |Award-winning Pentester | Artemis Red Team | Board Member | Speaker | Mentor
------
Check out our conferences at https://www.apidays.global/
Do you want to sponsor or talk at one of our conferences?
https://apidays.typeform.com/to/ILJeAaV8
Learn more on APIscene, the global media made by the community for the community:
https://www.apiscene.io
Explore the API ecosystem with the API Landscape:
https://apilandscape.apiscene.io/
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript.
Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native
APIsecure 2023 - Android Applications and API Hacking, Gabrielle Botbolapidays
APIsecure 2023 - The world's first and only API security conference
March 14 & 15, 2023
Android Applications and API Hacking
Gabrielle Botbol, Ethical Hacker |Award-winning Pentester | Artemis Red Team | Board Member | Speaker | Mentor
------
Check out our conferences at https://www.apidays.global/
Do you want to sponsor or talk at one of our conferences?
https://apidays.typeform.com/to/ILJeAaV8
Learn more on APIscene, the global media made by the community for the community:
https://www.apiscene.io
Explore the API ecosystem with the API Landscape:
https://apilandscape.apiscene.io/
Security for oauth 2.0 - @topavankumarjPavan Kumar J
OAuth is one of the most successful authorization protocols on the Internet. The OAuth 2.0 framework, the proposed standard to replace OAuth 1.0, enables a third-party application to obtain limited access to an application, either on behalf of a resource owner by orchestrating an approval interaction between the resource owner and the application, or by allowing the third-party application to obtain access on its own behalf.
In this webinar, we provide an overview of the OAuth 2.0 authorization model, how it fits in the enterprise environment, and some critical security implications of note for software architects and security analysts.
Vulnerable App: https://github.com/topavankumarj/Vulnerable-OAuth2.0-Application
Key Takeaways:
1.) Comprehensive understanding of the OAuth 2.0 authorization framework.
2.) Threats/Attacks specific to OAuth 2.0
3.) Practical demonstration of exploit vectors
4.) Outline of architectural best practices in OAuth 2.0
Who should attend:
1.) Application architects /API developers who use OAuth to publish and/or interact with protected data.
2.) Security Analysts who want to learn about security implications relevant to the OAuth Framework.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
This set of slides introduces the reader to the concepts of Android Activities and Views. After presenting these two concepts in general terms, it continues with a detailed description of the activity lifecycle. It follows a discussion on how to structure the user interface in terms of View and ViewGroup objects. Finally, the presentation shows how to frame Android application development within the dictates of the Model-View-Controller (MVC) pattern.
A Hacker's perspective on AEM applications securityMikhail Egorov
Adobe Experience Manager (AEM), is a comprehensive content management solution for building websites, managing marketing content and assets. I started to look into AEM security back in 2015. Since then I discovered and reported several server-side vulnerabilities and developed toolset for AEM hacking to automate security testing of AEM web-applications.
In 2019 I reported one code injection and three XML external entity (XXE) vulnerabilities to Adobe PSIRT. They are known as CVE-2019-8086, CVE-2019-8087, CVE-2019-8088. These vulnerabilities allow anonymous attackers to compromise AEM web-application.
In the talk, I will disclose details of discovered vulnerabilities and exploitation techniques.
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps WhiteSource
Your organization has already embraced the DevOps methodology? That’s a great start. But what about security?
It’s a fact - many organizations fear that adding security to their DevOps practices will severely slow down their development processes. But this doesn’t need to be the case.
Tune in to hear Jeff Martin, Senior Director of Product at WhiteSource and Anders Wallgren, VP of Technology Strategy at Cloudbees, as they discuss:
- Why traditional DevOps has shifted, and what this will mean
- Who should own security in the age of DevOps
- Which tools and strategies are needed to implement continuous security throughout the DevOps pipeline
This presentation covers the working model about Process, Thread, system call, Memory operations, Binder IPC, and interactions with Android frameworks.
MonkeyRunner an API for writing programs that control an android device or emulator for automation testing. An intro to Monkey testing too. In next slide we will be sharing how to run the tool with an example too.
Slides for my webinar "API Security Fundamentals". They cover
👉 𝐎𝐖𝐀𝐒𝐏’𝐬 𝐭𝐨𝐩 𝟏𝟎 API security vulnerabilities with suggestions on how to avoid them, including the 2019 and the 2023 versions.
👉 API authorization and authentication using 𝐎𝐀𝐮𝐭𝐡 and 𝐎𝐈𝐃𝐂
👉 How certain 𝐀𝐏𝐈 𝐝𝐞𝐬𝐢𝐠𝐧𝐬 expose vulnerabilities and how to prevent them
👉 APIs sit within a wider system and therefore API security requires a 𝐡𝐨𝐥𝐢𝐬𝐭𝐢𝐜 𝐚𝐩𝐩𝐫𝐨𝐚𝐜𝐡. I’ll talk about elements “around the API” that also need to be protected
👉 automating API 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐭𝐞𝐬𝐭𝐢𝐧𝐠
Android application Pentesting with DIVA. This Course is Divided into three main sections:
1) Prepare your envirnment (Setup Kali Linux and Andriod Emulator)
2) Infomation Gathering (Attack surface)
3) Exploitation
Tools used:
1. Adb
2. Apktool
3. unzip
4. Dex2jar
5. JD-GUI
6. sqlitebrowser
7. Drozer
8. Cutter
I hope you find this session interesting. Thanks for joining !!
Security for oauth 2.0 - @topavankumarjPavan Kumar J
OAuth is one of the most successful authorization protocols on the Internet. The OAuth 2.0 framework, the proposed standard to replace OAuth 1.0, enables a third-party application to obtain limited access to an application, either on behalf of a resource owner by orchestrating an approval interaction between the resource owner and the application, or by allowing the third-party application to obtain access on its own behalf.
In this webinar, we provide an overview of the OAuth 2.0 authorization model, how it fits in the enterprise environment, and some critical security implications of note for software architects and security analysts.
Vulnerable App: https://github.com/topavankumarj/Vulnerable-OAuth2.0-Application
Key Takeaways:
1.) Comprehensive understanding of the OAuth 2.0 authorization framework.
2.) Threats/Attacks specific to OAuth 2.0
3.) Practical demonstration of exploit vectors
4.) Outline of architectural best practices in OAuth 2.0
Who should attend:
1.) Application architects /API developers who use OAuth to publish and/or interact with protected data.
2.) Security Analysts who want to learn about security implications relevant to the OAuth Framework.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
This set of slides introduces the reader to the concepts of Android Activities and Views. After presenting these two concepts in general terms, it continues with a detailed description of the activity lifecycle. It follows a discussion on how to structure the user interface in terms of View and ViewGroup objects. Finally, the presentation shows how to frame Android application development within the dictates of the Model-View-Controller (MVC) pattern.
A Hacker's perspective on AEM applications securityMikhail Egorov
Adobe Experience Manager (AEM), is a comprehensive content management solution for building websites, managing marketing content and assets. I started to look into AEM security back in 2015. Since then I discovered and reported several server-side vulnerabilities and developed toolset for AEM hacking to automate security testing of AEM web-applications.
In 2019 I reported one code injection and three XML external entity (XXE) vulnerabilities to Adobe PSIRT. They are known as CVE-2019-8086, CVE-2019-8087, CVE-2019-8088. These vulnerabilities allow anonymous attackers to compromise AEM web-application.
In the talk, I will disclose details of discovered vulnerabilities and exploitation techniques.
From Zero to DevSecOps: How to Implement Security at the Speed of DevOps WhiteSource
Your organization has already embraced the DevOps methodology? That’s a great start. But what about security?
It’s a fact - many organizations fear that adding security to their DevOps practices will severely slow down their development processes. But this doesn’t need to be the case.
Tune in to hear Jeff Martin, Senior Director of Product at WhiteSource and Anders Wallgren, VP of Technology Strategy at Cloudbees, as they discuss:
- Why traditional DevOps has shifted, and what this will mean
- Who should own security in the age of DevOps
- Which tools and strategies are needed to implement continuous security throughout the DevOps pipeline
This presentation covers the working model about Process, Thread, system call, Memory operations, Binder IPC, and interactions with Android frameworks.
MonkeyRunner an API for writing programs that control an android device or emulator for automation testing. An intro to Monkey testing too. In next slide we will be sharing how to run the tool with an example too.
Slides for my webinar "API Security Fundamentals". They cover
👉 𝐎𝐖𝐀𝐒𝐏’𝐬 𝐭𝐨𝐩 𝟏𝟎 API security vulnerabilities with suggestions on how to avoid them, including the 2019 and the 2023 versions.
👉 API authorization and authentication using 𝐎𝐀𝐮𝐭𝐡 and 𝐎𝐈𝐃𝐂
👉 How certain 𝐀𝐏𝐈 𝐝𝐞𝐬𝐢𝐠𝐧𝐬 expose vulnerabilities and how to prevent them
👉 APIs sit within a wider system and therefore API security requires a 𝐡𝐨𝐥𝐢𝐬𝐭𝐢𝐜 𝐚𝐩𝐩𝐫𝐨𝐚𝐜𝐡. I’ll talk about elements “around the API” that also need to be protected
👉 automating API 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐭𝐞𝐬𝐭𝐢𝐧𝐠
Android application Pentesting with DIVA. This Course is Divided into three main sections:
1) Prepare your envirnment (Setup Kali Linux and Andriod Emulator)
2) Infomation Gathering (Attack surface)
3) Exploitation
Tools used:
1. Adb
2. Apktool
3. unzip
4. Dex2jar
5. JD-GUI
6. sqlitebrowser
7. Drozer
8. Cutter
I hope you find this session interesting. Thanks for joining !!
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi.
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
Kesiapan infrastruktur terkadang menjadi kendala dalam melaksanakan red team exercise secara internal. Guna memperoleh hasil yang optimal terdapat beberapa strong points yang perlu diadopsi dalam pengembangan infrastruktur yakni rapid deployment, stealth, dan scalability. Melalui Infrastructure as code (IaC) yang dapat mendukung proses automation infrastruktur red team, operator dapat mereduksi waktu deployment dengan komponen yang bersifat disposable per engagement. Infrastruktur terbagi menjadi 4 segmen yakni segmen network memanfaatkan WireGuard yang disederhanakan melalui Headscale “Zero Config”. Segmen C2 dan Segmen Phishing merupakan core sections. Segmen SIEM bertujuan mengagregasi dan memproses log dari berbagai komponen seperti reverse proxy pada redirector ataupun C2 server. Manajemen multi-cloud environment memanfaatkan Terraform dengan provisioning yang di-handle menggunakan Ansible. Python sebagai wrapper kedua platform sehingga penggunaan tetap sederhana. Operator dapat secara fleksibel mendeskripsikan segmen yang hendak di deploy melalui sebuah YAML file.
Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya.
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik.
Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats.
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya.
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC.
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network.
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
Pelanggaran privasi merupakan suatu hal yang sering ditemui dewasa ini. Salah satu penyebab pelanggaran privasi adalah adanya data privat milik pengguna yang dikirimkan pada server milik aplikasi tanpa seizin pengguna atau adanya pengumpulan data tertentu tanpa izin. Pada penelitian ini, kami menganalisis aplikasi-aplikasi yang didapatkan dari Google Play Store Indonesia untuk dicari apakah ada data privat milik pengguna yang dilanggar privasinya. Penelitian ini menggunakan tiga jenis metode yang utamanya berbasis static analysis; pendekatan reverse-engineering dengan static analysis untuk melihat apakah ada data yang berpotensi mengganggu privasi pengguna, analisis perizinan dan tracker yang dimiliki oleh aplikasi untuk melihat apakah perizinan dan tracker yang dimiliki oleh aplikasi memang tepat sesuai dengan use-case dari aplikasi tersebut, dan analisis regulasi data dengan mengambil data mengenai keamanan data yang diberikan developer ke Google Play Store. Hasil studi menunjukkan bahwa ada beberapa aplikasi yang memang mengambil data privat pengguna yang tidak relevan dengan use-case aplikasi dan mengirimnya ke server milik aplikasi dan pihak ketiga
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
Cloud service is often part of broader strategic initiatives, principally digital transformation (DX) and cloud-first. Despite the continued rapid adoption of cloud services, security remains a crucial issue for cloud users. A majority of organizations confirm they are at least moderately concerned about cloud security. However, there is still a gap between using the cloud and the implementation of cloud security by organizations, so retains the rate of cloud crime high. Eliminating or narrowing the gap is necessary so that organizations can continue to take advantage of the cloud securely. Understanding cloud crime would aid in both cloud crime prevention and protection. The purpose of this presentation is to identify how cloud security incidents can occur from both attacker and victim sides. Organizations can use this presentation's results as a reference to develop or improve cloud security programs and eliminate or narrow the gap between cloud utilization and cloud security implementation.
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time.
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox.
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi
1. RAT Malware Android
With Raspberry Pi Server
Ali Syarief a.k.a jos_ali_joe
Indonesian Coder
Email : josalijoe@indonesiancoder.com
Abstrak
Ancaman keamanan mobile ANDROID kini semakin marak terjadi seiring meningkatnya
popularitas penggunaan smartphone. Di tengah berkembangnya tren mobilitas di dunia, kehadiran
malware Android juga semakin merajalela. Hal ini ditandai dengan meningkatnya kemunculan
beberapa malware baru yang berbahaya setiap tahunnya.
Aksi Malicious software (disingkat dengan “Malware”) tergantung selera pembuatnya.
Dan virus trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna mobile
Android.Virus trojan adalah bagian dari Malware yang terdiri dari fungsi-fungsi yang tidak diketahui
tujuannya, tetapi secara garis besar mempunyai sifat merusak.Sifat trojan adalah mengkontrol android
secara otomatis. Trojan dimasukan dalam RAT (Remote Access Trojan) dimana sebuah android
dikontrol oleh aplikasi tertentu dan diakses dari Server RAT Malware.
Kata Kunci : mobile , android , malware , trojan
1. Pendahuluan
Jangan ditanya perkembangan android di Indonesia sekarang ini. Android telah berkembang
pesat. Semua orang telah mengenal android sebagai sistem operasi telepon selular. Diduga android pun
akan terus sukses di Indonesia. Sekarang semakin banyak vendor-vendor yang merilis handphone
dengan sistem operasi android di Indonesia.
Selain perkembangan Android yang cukup meningkat tentu nya Perkembangan malware di
Android juga meningkat pesat. Selain itu, malware Android kini semakin sulit terdeteksi, sehingga
sebagian besar pengguna Android mungkin tidak menyadari bahwa perangkatnya telah terinfeksi
malware.
2. 2. Landasan Teori
a. Android
Apa itu Android ? Pengertian Android adalah sebuah sistem operasi atau OS yang berdasar pada
Linux dan didesain atau dirancang untuk perangkat layar sentuh, misalkan saja tablet atau ponsel pintar.
Android pada awal mulanya muncul karena dikembangkan oleh Android, Inc yang menerima support
finansial sepenuhnya dari Google. Pada tahun 2005 Google membelinya.
Ponsel Android pertama, HTC Dream
Pada tahun 2007 adalah awal mula perkembangan Android. Pada masa itu, OS tersebut
diluncurkan yang dibarengi dengan pendirian Open Handset Alliance, merupakan konsorsium dari
sejumlah perusahaan piranti lunak serta keras dan telekomunikasi. Tujuannya, aliansi ini ingin
memajukan standarisasi terbuka perangkat Android.
Perkembangan Android telah dijelaskan di temasuk pengertian Android. Lantas bagaimana
dengan jenis jenis Android? Karena ini adalah sebuah OS atau sistem operasi, maka untuk jenis jenis
Android adalah macam macam OS Android yang telah dilepas. Semua Tingkatan Versi-versi OS
Android ini mempunyai nama yang unik, kenapa unik? karena Semua Versi-Versi OS Android ini
diberi nama berdasarkan Nama makanan.
Apabila berbicara tentang jenis jenis Android terkait perangkat, maka jumlahnya akan sangat
banyak. Kini hampir semua vendor ponsel memakai OS Android. Dari produsen ponsel lokal hingga
global. Padahal, dari satu produsen saja bisa menelurkan banyak sekali produk. Mulai ponsel Android
flagship atau premium (mahal) hingga ponsel Android murah. Jadi, jenis jenis Android apabila
dikaitkan dengan ponsel maka cakupannya akan sangat luas sekali.
3. Jenis Android dan Awal Diperkenalkan, GambarDiambil dari Wikipedia
Distribusi versi Android secara global sejak Desember 2010. Hingga Januari 2015, Android 4.x
Jelly Bean adalah versi Android yang paling populer, digunakan oleh sekitar 59% perangkat Android di
seluruh dunia.
b. Trojan
Istilah trojan diambil dari Trojan Horse (Kuda Troya) yang berasal dari mitologi Yunani pada
saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya.
Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan
Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani
membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu.
Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani.
Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan
bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk
menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan
Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang.
Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani.
Virus trojan pada saat ini berkaitan dengan masalah keamanan komputer ataupun Mobile yang
cukup serius. Trojan dapat masuk ke komputer atau Mobile dengan melalui beberapa cara dan dari
berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.Jika di Android biasanya
Trojan di bundel dalam bentuk aplikasi APK, entah itu aplikasi game atau aplikasi social media dan
juga yang lebih berbahaya adalah aplikasi anti virus di Android yang ternyata di aplikasi tersebut
adalah Malware Trojan.
4. RAT atau Remote Access Trojan termasuk virus trojan paling populer saat ini di Android.
Banyak penyerang menggunakan Trojan ini dengan berbagai fungsi, dan juga dikarenakan sangat
mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan aplikasi APK di
Android yang ternyata di aplikasi tersebut adalah Trojan.
Bukan rahasia bahwa ponsel Android sangat rentan terjangkit malware. Salah satu sebabnya
adalah kebijakan Google yang diterapkan pada Play Store dalam menyeleksi aplikasi yang masuk.
Sebuah aplikasi hanya akan dibuang dari Google Play Store saat aplikasi tersebut telah merugikan user
atau terbukti sebagai malware.
Cara Kerja Malware Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika
korban (tanpa diketahui) menginstall aplikasi Android ( Trojan ) , kemudian penyerang akan
menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.
Metode lainnya adalah merupakan metode terbaru dan banyak digunakan oleh sebagian besar
virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat Aplikasi Trojan
telah terinstall di Android. Walaupun HP Android dimatikan dan kemudian dihidupkan lagi, virus trojan
mampu bekerja kembali dan penyerang mengakses kembali ke HP Android Korban sebelum benar-
benar aplikasi tersebut di Uninstall.
c. Raspberry Pi
Raspberry Pi, sering juga disingkat dengan nama Raspi, adalah komputer papan tunggal (Single
Board Circuit /SBC)yang memiliki ukuran sebesar kartu kredit. Raspberry Pi bisa digunakan untuk
berbagai keperluan, seperti spreadsheet, game, bahkan bisa digunakan sebagai media player karena
kemampuannya dalam memutar video high definition. Raspberry Pi dikembangkan oleh yayasan
nirlaba, Rasberry Pi Foundation yang digawangi sejumlah developer dan ahli komputer dari
Universitas Cambridge, Inggris.
Ide dibalik komputer mungil ini diawali dari keinginan untuk mencetak generasi baru
programer, pada 2006 lalu. Seperti disebutkan dalam situs resmi Raspberry Pi Foundation, waktu itu
Eben Upton, Rob Mullins, Jack Lang, dan Alan Mycroft, dari Laboratorium Komputer Universitas
Cambridge memiliki kekhawatiran melihat kian turunnya keahlian dan jumlah siswa yang hendak
belajar ilmu komputer. Mereka lantas mendirikan yayasan Raspberry Pi bersama dengan Pete Lomas
dan David Braben pada 2009. Tiga tahun kemudian, Raspberry Pi Model B memasuki produksi masal.
Dalam peluncuran pertamanya pada akhir Febuari 2012 dalam beberapa jam saja sudah terjual 100.000
unit. Kini, sekitar dua tahun kemudian, Rasberry Pi telah terjual lebih dari 2,5 juta unit ke seluruh
dunia.
Raspberry Pi bersifat open source (berbasis Linux), Raspberry Pi bisa dimodifikasi sesuai
kebutuhan penggunanya. Sistem operasi utama Raspberry Pi menggunakan Debian GNU/Linux dan
bahasa pemrograman Python. Salah satu pengembang OS untuk Raspberry Pi telah meluncurkan sistem
operasi yang dinamai Raspbian, Raspbian diklaim mampu memaksimalkan perangkat Raspberry Pi.
Sistem operasi tersebut dibuat berbasis Debian yang merupakan salah satu distribusi Linux OS.
5. Specifications
Model A Model B
Target price: US$ 25 US$ 35
SoC: Broadcom BCM2835 (CPU, GPU, DSP, and SDRAM)
CPU: 700 MHz ARM1176JZF-S core (ARM11 family)
GPU: Broadcom VideoCore IV, OpenGL ES 2.0, 1080p30h.264/MPEG-4 AVC high-
profile decoder
Memory (SDRAM): 256 MB (shared with GPU)
USB 2.0 ports: 1 2 (via integrated USB hub)
Video outputs:
Composite RCA (PAL & NTSC), HDMI (rev 1.3 & 1.4), raw LCD panels via DSI
14 HDMI resolutions from 640x350 to 1920x1200 plus various PAL and NTSC
standards.
Audio outputs: 3.5 mm jack, HDMI
Onboard storage: SD / MMC / SDIO card slot
Onboard network: None 10/100 Ethernet (RJ45)
Low-level peripherals: 8 x GPIO, UART, PC bus, SPI bus with two chip selects, +3.3 V, +5 V, ground
Power ratings: 300 mA (1.5 W) 700 mA (3.5 W)
Power source: 5 volt via MicroUSB or GPIO header
Size: 85.60 x 53.98 mm (3.370 x 2.125 in)
Weight: 45 g (1.6 oz)
Planned operating
systems:
Debian GNU/Linux, Fedora, Arch Linux ARM, RISC OS
Tabel Spesifikasi Raspberry Pi
Raspberry Pi memiliki dua model yaitu model A dan model B. Secara umum Raspberry Pi
Model B, 512MB RAM. Perbedaan model A dan B terletak pada memory yang digunakan, Model A
menggunakan memory 256 MB dan model B 512 MB. Selain itu model B juga sudah dilengkapai
dengan ethernet port (kartu jaringan) yang tidak terdapat di model A.
Desain Raspberry Pi didasarkan seputar SoC (System-on-a-chip) Broadcom BCM2835, yang
telah menanamkan prosesor ARM1176JZF-S dengan 700 MHz, VideoCore IV GPU, dan 256 Megabyte
RAM (model B). Penyimpanan data didisain tidak untuk menggunakan hard disk atau solid-state drive,
melainkan mengandalkan kartu SD (SD memory card) untuk booting dan penyimpanan jangka
panjang. Raspberry Pi merupakan komputer mini yang sangat murah, harganya hanya 25 dollar AS
untuk Model A adapun 35 dollar AS utuk Model B per unit
3. Metodologi
Pada Metodologi ini akan di jelaskan bagaimana cara kerja RAT Malware Android dan apa saja
yang diperlukan.Seperti judul dari penulisan ini adalah RAT Malware Android With Raspberry Pi
Server yang diperlukan adalah Raspberry Pi yang akan digunakan sebagai Server RAT Malware
Android.Selain itu akan dibahas juga cara membuat program APK Android yang akan diedit
sedemikian rupa agar menjadi RAT Malware Android.
6. 3.1 Raspberry Pi Server
Saat ini Raspberry Pi juga sering digunakan sebagai Server baik itu untuk Webserver ataupun
sebuah Hosting. Di sini Raspberry Pi digunakan sebagai Web Admin Panel RAT Malware Android.
Yang di perlukan untuk membuat Web Server di Raspberry Pi adalah sebagai berikut
Persiapan Instalasi Web Server pada Raspberry Pi
1. Raspberry Pi B
2. Download image sistem operasi di website resmi
http://www.raspberrypi.org/downloads/ OS yang digunakan adalah Raspbian
3. SD 8 GB
4. Kabel converter HDMI to HDMI
5. Monitor
6. Charger 5V
7. Keyboard dan Mouse
Sistem operasi yang digunakan untuk membangun sebuah web server dengan raspberry pi
adalah raspbian. Raspbian merupakan salah satu bentuk atau turunan dari sistem operasi debian yang
memang didesain agar dapat berjalan di raspberry pi.
3.1.1 Install Apache, PHP dan MySQL pada Raspberry Pi
Web server yang digunakan adalah apache karena ukuran memori dari raspberry pi yang
terbatas dan proses konfigurasi dari lighttpd cukup mudah dilakukan. Berikut perintah yang digunakan
untuk Instalasi Web Server pada Raspberry Pi
7. Install Apache apt-get install apache2 apache2-doc apache2-utils
Install PHP apt-get install libapache2-mod-php5 php5 php-pear php5-xcache php5-mysql
Install MySQL apt-get install mysql-server mysql-client
Tabel Instalasi
3.1.2 Membuat Database MySQL
Setelah proses Instalasi Web Server selasai, sekarang membuat Database yang akan digunakan
Web Admin Panel RAT Malware Android.
•Login ke MySQL Server
Gunakan perintah mysql -u root -p , ketika muncul pesan Enter password : , masukkan password
•Membuat database baru
Contoh membuat database dengan nama android, perintah yang digunakan :
CREATE DATABASE android;
Setelelah proses Instalasi Web Server dan membuat Database selesai, kemudian script Admin
Panel di upload di Folder /var/www. Berikut tampilan Admin Panel setelah Login
Tampilan Index Admin Panel RAT Malware Android
Fitur dari Web Panel tersebut adalah membuat Project ID baru yang nanti nya Nomor Project ID
tersebut akan di input ke Aplikasi Android yang akan dibuat.Web Panel tersebut tampilan Index untuk
melihat dan meremote HP Android yang telah terinfeksi Malware RAT.
8. Setelah Panel Admin telah dibuat langkah selanjutnya adalah membuat Aplikasi Android
Trojan, yang nanti nya jika ada HP Android menginstall aplikasi tersebut dapat kita remote
menggunakan Admin Panel yang telah dibuat.
3.2 APK RAT Malware Android
Setelah aktif Web Panel Admin langkah selanjut nya adalah membuat aplikasi APK Trojan,
yang aplikasi Andoid ini setelah di Install di HP Android sepenuh nya bisa Remote Akses HP Android
tersebut.
Pertama download aplikasi android yang memang sering di Install oleh para pengguna Android,
di sini penulis menggunakan Aplikasi Mobile Security di Android.Langkah selanjut nya adalah
mengedit aplikasi tersebut agar menjadi Aplikasi Trojan Android, Berikut langkah-langkah nya
Membongkar File APK
Gambar diatas adalah isi script hajar.sh yang penjelasan nya adalah :
1.Mempersiapkan file APK yang akan diedit ( 280887.apk )
2.Menggunakan Tools apktool dan baksmali untuk mengekstrak File APK yang akan diedit
Setelah tools dan script selesai dibuat, sekarang jalankan file hajar.sh
Running File hajar.sh
Setelah menjalankan File hajar.sh Hasil dari ekstak File 280887.apk tersimpan di dalam Folder
cirebon, hasil dari ekstrak APK tersebut kemudian diedit.
9. Hasil ekstrak File 280887.apk
Hasil dari ekstrak aplikasi APK terdapat dua folder yaitu int dan out. Kemudian edit file yang
terdapat di aplikasi tersebut. Di hasil ekstrak file tersebut yang di edit hanya 4 file. Yang pertama diedit
adalah 2 file yang terdapat di Folder int.
Edit file arrays.xml
Yang pertama diedit adalah file arrays.xml terdapat di folder int ( int/res/values/arrays.xml ),
yang diedit adalah alamat IP Server diganti menjadi alamat Admin Panel yang telah dibuat.
Edit file strings.xml
Selanjutnya yang diedit adalah file strings.xml terdapat di folder int( int/res/values/string.xml ),
disini edit Nomor HP yang digunakan jika ada HP Android yang terinfeksi RAT Malware akan
mengirimkan sms ke Nomor tersebut.
10. Setelah mengedit file arrays.xml dan strings.xml di dalam folder int, selanjut nya terdapat 2 file
lagi yang akan diedit terdapat didalam folder out.
Edit file SmsReciever.smali dan smsParser.smali
Di dalam folder out yang di edit adalah SmsReciever.smali dan smsParser.smali, di file tersebut
yang di edit adalah No HP yang digunakan untuk meremote trojan dan juga akan menerima sms jika
ada HP Android yang terinfeksi Trojan Android.
Setelah 4 file tersebut diedit kemudian edit kembali file hajar.sh untuk compile Aplikasi tersebut
menjadi file APK.
Edit dan Running file hajar.sh
Setelah di edit file hajar.sh seperti dalam gambar, Tool yang digunakan untuk mengcompile
Aplikasi tersebut adalah smali dan apktool. Dari script tersebut hasil dari compile aplikasi akan
membuat file APK yang bernama idsecconf.apk, File idsecconf.apk adalah sebuah file RAT Malware,
Pembahasan bagaimana cara kerja RAT Malware akan dijelaskan di bab selanjutnya.
4. Pembahasan
Dalam bab ke 4 yaitu pembahasan akan dijelaskan bagaimana cara kerja RAT Malware yang
telah dibuat.
– Web Panel Admin : Di web panel tersebut dapat melihat HP Android yang terinfeksi Malware di
Remote dari Web Panel, Jika sebuah Mobile Android terinfeksi oleh virus trojan dan telah dikendalikan
oleh penyerangnya, maka beberapa kemungkinan dapat terjadi antara lain
–1. Mengambil informasi dari telepon (Nomor Telepon, Model, OS, IMEI)
–2. Melihat Log Panggilan (keluar, masuk, tak terjawab)
–3. Merekam suara
–4. Mengambil kontak telepon
–5. Menghapus data
–6. Meneruskan panggilan
11. – APK RAT Malware : Aplikasi APK Android yang telah di compile menjadi RAT Malware jika
diinstall di HP Android akan mengirimkan notosikasi sma ke HP penyerang yang sms tersebut tidak
diketahui oleh pengguna Android yang menginstall Apliksai tersebut, dalam aplikasi yang di compile
adalah Mobile Security
4.1 Berikut cara RAT Malware Android bekerja
Simulasi dari RAT Malware ini di Install di HP Android merk Samsung.
HP Android install APK RAT Malware
Tampilan dari idsecconf.apk setelah terinstall adalah sebuah Mobile Security yang jika orang
awam lihat mungkin ini adalah Aplikasi Scan Malware di Android tetapi aplikasi ini adalah sebuah
RAT Malware.
Notifikasi Sms terdapat HP Android terinfeksi RAT Malware
12. Setelah terdapat ada HP Android yang menginstall RAT Malware dari HP si penyerang atau
remote terdapat notifikasi sms masuk yang dikirimkan oleh HP korban yang menginstall idsecconf.apk.
Dari isi sms pesan yang di kirim adalah No HP yang terinfeksi dan juga Merk HP Android yang
digunakan.
Notikasi di Web Panel Admin
Di Web Panel admin juga akan terlihat bahwa terdapat Android yang terinfeksi RAT Malware.
Dari Web Panel tersebut terlihat NO HP, Model , OS dan IMEI korban yang telah menginstall aplikasi
RAT Malware.
Dari Web Panel tersebut dapat melihat Melihat Log Panggilan (keluar, masuk, tak terjawab)
Melihat SMS keluar dan masuk, Merekam suara, Melihat kontak telepon,Melihat URL yang telah
diakses dan yang paling berbahaya dari Malware ini adalah dapat wipe data atau menghapus data dari
HP Android yang telah terinfeksi.
Melihat SMS masuk
13. Contoh gambar di atas adalah melihat SMS masuk dan keluar dari HP Android yang terinfeksi
RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah get sms.
Melihat kontak list
Contoh gambar di atas adalah melihat kontak list dari HP Android yang terinfeksi RAT
Malware. Perintah untuk melihat SMS masuk dan keluar adalah contact list.
Melihat Panggilan Masuk, Keluar dan Tidak Terjawab
Contoh gambar di atas adalah melihat Panggilan Masuk, Keluar dan Tidak Terjawab dari HP
Android yang terinfeksi RAT Malware. Perintah untuk melihat SMS masuk dan keluar adalah get call.
14. 5. Kesimpulan dan Saran
Android merupakan salah satu OS yang populer dan banyak sekali penggunanya. Hal ini tentu
saja banyak digunakan para developer aplikasi untuk membuat aplikasi dan mempromosikan
aplikasinya agar memiliki banyak pengguna. Banyaknya aplikasi yang disediakan untuk Android
ternyata tidak semuanya aman, karena mudahnya aplikasi masuk ke Google Play Store dan Android
juga bisa menginstall aplikasi dari luar Play Store membuat malware dengan mudahnya menyebar
lewat aplikasi-aplikasi tertentu.Berikut tips mengetahui aplikasi Android yang berbahaya :
– Download dari store resmi dan terpercaya
Jika lewat Google Play Store saja masih banyak aplikasi yang mengandung malware, apalagi aplikasi
yang disediakan diluar Play Store. Aplikasi yang berada di luar play store biasanya sudah hasil
modifikasi, sehingga menarik untuk diinstall di Android seperti misalnya aplikasi berbayar menjadi
gratis, modding, dan lainnya yang bisa saja disisipkan malware didalamnya. Disarankan untuk selalu
download melalui situs yang terpercaya seperti Google Play Store
– Review pengguna Android lain
Terkadang membaca review sebelum download merupakan hal yang menguntungkan, sebab kamu bisa
mengetahui apakah aplikasi tersebut cocok atau bisa diinstall di smartphone kamu. Selain itu kamu bisa
mengetahui apakah aplikasi tersebut aman untuk didownload atau tidak.
– Cek Permission sebelum install
Sebelum menginstall akan muncul permission dimana kamu diberitahu bahwa aplikasi ini akan
mendapatkan akses apa saja dari smartphone kamu. Jika terasa agak aneh seperti misalnya aplikasi
komik tetapi meminta permission untuk mengakses contact, phone call, hingga data pribadi lainnya
sebaiknya tidak diinstall.
– Setelah didownload segera terdeteksi oleh Antivirus
Dengan menggunakan antivirus yang terpercaya maka kamu bisa terhindar dari malware yang ada
dalam sebuah aplikasi. Install antivirus Android yang menurut kamu ringan dan efektif menangkal
serangan malware sebelum Android kamu terinfeksi.