MOBILE SECURITY
SISTEM KOMPUTER
INSTITUT TEKNOLOGI DAN BISNIS STIKOM BALI 2019
Masalah Keamanan Sistem Operasi Mobile
Masalah keamanan merupakan salah satu aspek terpenting pada sebuah sistem
informasi pada perangkat mobile. Masalah keamanan pada perangkat mobile seringkali kurang
mendapatkan perhatian dari para perancang dan pengelola sistem informasi serta para
pengguna yang kadang menyepelekan tentang keamanan pada perangkat mobile yang
dimilikinya.
Kemajuan sistem informasi mobile memiliki banyak keuntungan dalam kehidupan
manusia. Akan tetapi aspek negatifnya juga banyak terjadi, seperti kejahatan cyber, yang
meliputi pencurian, penipuan, pemerasan, kompetitif dan masih banyak lagi.
3. WORM
Computer worms menyebar dari perangkat ke perangkat melalui jaringan. Worm atau
cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa
menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN,
dan Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan
masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya,
Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk
menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A
Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak
ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka baterai akan cepat
habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan
adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan
saja.
Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar
melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan
sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a. Salah
satu cara untuk mencegahnya adalah dengan tidak menggunakan Bluetooth secara
sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya
4. Trojan Horse
Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak
program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm. Salah satu jenis
virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A.
Cara kerja dari virus ini adalah dengan membuat file korup dan setelah ponsel terinfeksi maka
virus lainnya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel
tidak dapat melakukan booting.
Contoh dari malware mobile adalah :
1. iPhoneOS.Ikee worm
2. Ancaman Android.Pjapps
6. Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya
identitas perangkat untuk tujuan unsanctioned. Dua pelanggaran paling umum yang sering
terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah
satu situs web, pada suara operator seluler atau jaringan data. Seperti relay spam, penyerang
diam-diam mengirimkan email spam ke sasaran yang dituju, kemudian menginstruksikannya
untuk meneruskan email tersebut melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam seolah-olah berasal dari devices yang
digunakan.
Untuk denial of service attack, penyerang akan menginstruksikan perangkat yang dituju
untuk mengirim data sehingga jaringan terkesan sibuk (misalnya, network packets, pesan SMS,
dll ) ke satu atau lebih target di Internet. Mengingat bandwidth yang tersedia pada sistem
nirkabel terbatas, maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara atau
data pada jaringan nirkabel di samping berdampak pada situs yang ditargetkan.
7. Data Loss
Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap penting
diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman. Misalnya seorang
karyawan perusahaan dapat mengakses kalender kerja mereka atau daftar kontak karyawan dari
perangkat mobile yang mereka miliki Jika mereka kemudian menyinkronkan perangkat ini
dengan PC rumah mereka, misalnya, untuk menambahkan musik atau konten multimedia
lainnya, secara tidak sadar data perusahaan akan masuk ke komputer rumah pengguna dan
menjadi target hacker
Contoh kasus lain adalah dimana pengguna dapat mengakses lampiran email perusahaan
pada perangkat mobile mereka yang mungkin isi email tersebut merupakan hal yang penting
dan di anggap, kemudian memiliki perangkat mobile tersebut dicuri. Dalam beberapa kasus,
penyerang dapat mengakses lampiran yang sensitif hanya dengan mengekstraksi built-in SD
kartu memori flash dari devices.