Analisis Aplikasi Cryptowallet Tiruan Terhadap Indikasi Android Malware

Authors

  • Adenta Rubian Qiyas Syahwidi Badan Siber dan Sandi Negara
  • Setiyo Cahyono Politeknik Siber dan Sandi Negara
  • Ray Novita Yasa Politeknik Siber dan Sandi Negara

DOI:

https://doi.org/10.56706/ik.v17i1.61

Keywords:

analisis dinamis, analisis statis, android, aplikasi tiruan, analisis malware

Abstract

Pemanfaatan teknologi smartphone dalam hal ini Android penggunaannya semakin tahun semakin meningkat. Begitu juga dengan perkembangan teknologi padang bidang ekonomi yang dalam hal ini adalah aset kripto. Semakin tahun semakin banyak pemilik aset kripto yang menyimpan aset kriptonya sebagai mata uang digital. Aset tersebut disimpan pada suatu wadah dompet kripto yang salah satunya berbentuk aplikasi android. Meningkatnya penggunaan smartphone tersebut tentunya menimbulkan kecemasan lain bagi pengguna karena adanya pihak yang memanfaatkan perkembangan teknologi tersebut. Software developer dapat menggunakan kesempatan tersebut untuk mengambil keuntungan dengan membuat aplikasi atau software yang berbahaya bagi pengguna. Adanya tiruan aplikasi yang hampir mirip dengan aplikasi aslinya tentunya meresahkan bagi pengguna awam yang kurang tahu mengenai perbedaannya. Bisa saja aplikasi tersebut disisipi oleh suatu code yang berbahaya. Dalam penelitian ini dilakukan analisis terhadap aplikasi tiruan cryptowallet milik perusahaan MetaMask dengan menggunakan analisis statis dan analisis dinamis. Penelitian ini bertujuan untuk mengetahui karakteristik dan dampak perilaku bagi pengguna android khususnya pemiliki aset kripto. Dengan adanya penelitian ini dimaksudkan agar menambah informasi dan pengetahuan bagi pengguna khususnya penulis terkait adanya aplikasi tiruan yang beredar di lingkungan umum.

References

T. H. Project, “Honeynet Project Overview,” 2020, [Online]. Available: http://old.honeynet.org/speaking/honeynet_project-3.0.1.ppt.zip.

I. A.Saeed, A. Selamat, and A. M. A. Abuagoub, “A Survey on Malware and Malware Detection Systems,” Int. J. Comput. Appl., vol. 67, no. 16, pp. 25–31, 2013, doi:10.5120/11480-7108.

F. Steinmetz, M. von Meduna, L. Ante, and I. Fiedler, “Ownership, uses and perceptions of cryptocurrency: Results from a population survey,” Technol. Forecast. Soc. Change, vol. 173, no. January, p. 121073, 2021, doi:10.1016/j.techfore.2021.121073.

Triple-A, “Crypto Ownership Indonesia,” 2020. https://triple-a.io/crypto-ownershipindonesia/ (accessed Oct. 23, 2021).

L. Abrams, “Android banking malware infects 300,000 Google Play users,” 2021. https://www.bleepingcomputer.com/news/security/android-banking-malware-infects-300-000-google-play-users/ (accessed Dec. 12, 2021).

J. A. Shaheen, M. A. Asghar, and A. Hussain, “Android OS with its Architecture and Android Application with Dalvik Virtual Machine Review,” Int. J. Multimed. Ubiquitous Eng., vol. 12, no. 7, pp. 19–30, 2017, doi: 10.14257/ijmue.2017.12.7.03.

W. K. Härdle, C. R. Harvey, R. C. G. Reule, W. K. H, and C. R. Harvey, “International Research Training Group 1792 Understanding Cryptocurrencies Understanding Cryptocurrencies,” 2018.

“All Cryptocurrencies.” https://coinmarketcap.com/all/views/all/ (accessed Dec. 13, 2021).

S. Talukder and Z. Talukder, “A Survey on Malware Detection and Analysis Tools,” Int. J. Netw. Secur. Its Appl., vol. 12, no. 2, pp. 37–57, 2020, doi: 10.5121/ijnsa.2020.12203.

M. Mirza, “Malicious Software Detection, Protection & Recovery Methods a Survey” Researchgate, no. September 2014, pp. 1–11, 2014, [Online]. Available: https://www.researchgate.net/publication/272997042_MALICIOUS_SOFTWARE_DETECTION_PROTECTION_RECOVERY_METHODS_A_SURVEY.

S. Gadhiya, K. Bhavsar, and P. D. Student, “Techniques for Malware Analysis,” Int. J.Adv. Res. Comput. Sci. Softw. Eng., vol. 3, no. 4, pp. 2277–128, 2013.

D. Uppal, V. Mehra, and V. Verma, “Basic survey on Malware Analysis, Tools and Techniques,” Int. J. Comput. Sci. Appl., vol. 4, no. 1, pp. 103–112, 2014, doi:10.5121/ijcsa.2014.4110.

C. Edu, “What is Sandbox Security?,” 6 May, 2021. https://www.forcepoint.com/cyber-edu/sandbox-security (accessed Nov. 07, 2021).

X. Wang, Y. Yang, and Y. Zeng, “Accurate mobile malware detection and classification in the cloud,” Springerplus, vol. 4, no. 1, pp. 1–23, 2015, doi:10.1186/s40064-015-1356-1.

Prof.Dr.Sugiyono, “Metode penelitian pendidikan (pendekatan kuantitatif , kualitatif dan r & d,” p. 456, 2015.

K. Bakour et al., “The Android Malware Static Analysis: Techniques, Limitations, and Open Challenges.”

K. Dunham, J. A. Morales, S. Hartman, M. Quintans, and T. Strazzerre, Android Malware and Analysis, vol. 0, no. 9781461473930. 2015

Downloads

Submitted

26-10-2022

Accepted

20-03-2023

Published

31-05-2023

Issue

Section

Articles