<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="126194">
 <titleInfo>
  <title>ANALISIS MALWARE AHMYTH ANDROID BERBASIS STATIC ANALYSIS MENGGUNAKAN METODE REVERSE ENGINEERING</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Mauliza Ananda</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas MIPA (S1)</publisher>
   <dateIssued>2024</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Malicous Software (malware) adalah perangkat lunak berbahaya yang dirancang untuk merusak atau mencuri data pada perangkat. AhMyth adalah malware Android yang dapat mengakses dan memanipulasi fungsi sensitif. Penelitian ini menggunakan static analysis dan metode reverse engineering untuk menganalisis AhMyth, mengidentifikasi risiko dan kerentanannya. Malware AhMyth dipilih karena kemampuannya untuk mengendalikan perangkat tanpa izin pengguna, mengakses data pribadi, seperti kamera, mikrofon, dan penyimpanan eksternal. Hasil penelitian menunjukkan bahwa AhMyth menyamar sebagai aplikasi `Google Play Service` dengan nama paket `ahmyth.mine.king.ahmyth` untuk mengelabui pengguna agar menginstalnya. Malware ini menggunakan dexlib 2.x untuk mengkompilasi kode sumber Java ke dalam bytecode dalam “classes.dex,” memungkinkan manipulasi dan penyisipan kode berbahaya ke dalam aplikasi Android. Tujuan utama AhMyth adalah mengakses dan mengendalikan perangkat Android dari jarak jauh untuk mencuri data pribadi dan melakukan pengawasan tanpa sepengetahuan pengguna. Dengan izin berbahaya seperti `android.permission.CAMERA`, `android.permission.RECORD_AUDIO`, dan `android.permission.READ_SMS`, AhMyth dapat mengambil foto, merekam audio, membaca pesan, dan mengakses lokasi perangkat, menyebabkan pelanggaran privasi serius dan potensi pencurian identitas serta kerugian finansial. Struktur kode AhMyth mencakup 1 aktivitas utama, 1 layanan, dan 2 penerima siaran, serta menggunakan keamanan jaringan dengan pinning sertifikat SSL untuk mencegah serangan Man-in-the-Middle (MITM). AhMyth juga menggunakan teknik logging informasi sensitif dan generator angka acak yang tidak aman. Ditandatangani dengan sertifikat debug sebagai teknik obfuscation, aplikasi ini rentan terhadap manipulasi dan Janus pada perangkat dengan Android versi 5.0 hingga 8.0. &#13;
&#13;
&#13;
Kata kunci: Malware, AhMyth, Android, static analysis, reverse engineering, data privasi, security monitoring, SSL Certificate Pinning, obfuscation, Janus.</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>126194</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2024-07-22 16:39:47</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2024-07-23 08:25:58</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>