Claim Missing Document
Check
Articles

ANALISIS BIBLIOMETRIKA TINDAK KEJAHATAN CRYPTOJACKING BERDASARKAN INDEX SCOPUS: 2018 - 2021 Burhan Alfironi Muktamar; Dedy Hariyadi; Chanief Budi Setiawan; Arief Ikhwan Wicakasono
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3641

Abstract

Tim Tanggap Insiden Siber Spanyol pada tahun 2021 menyatakan bahwa penggunaan mata uang kripto mengalami pertumbuhan. Hal ini selaras dengan indikasi pertumbuhan tindak kejahatan cryptojacking yang memanfaatkan mata uang kripto. Penambangan mata uang kripto memerlukan sumber daya yang besar. Terindikasi adanya oknum yang melakukan aktivitas penambangan menggunakan sumber daya ilegal, dan aktivitas ini dapat dikatakan sebagai tindak kejahatan cryptojacking. Berdasarkan sistem indexing Scopus, pada rentang tahun 2018 - 2021 terdapat 94 artikel penelitian terkait tindak kejahatan cryptojacking. Negara yang cukup aktif melakukan penelitian tindak kejahatan cryptojacking adalah Tiongkok, India, dan Amerika Serikat. Untuk memperdalam kajian tindak kejahatan cryptojacking, diperlukan pengetahuan tentang keamanan sistem dan jaringan komputer, malicous software (malware), dan mata uang elektronik seperti bitcoin, ethereum, litecoin, dan sebagainya. Dengan menggunakan analisis bibliometrika, dapat dilakukan kajian lebih lanjut menggunakan kata kunci atau tren dari sebuah topik penelitian. Selain itu, hal ini mempermudah peneliti dalam melakukan pemetaan topik-topik lanjutan. Kata kunci: cryptojacking, mata uang kripto, kejahatan siber, scopus, bibliometrika ------ Spain's Computer Security Incident Response Team in 2021 stated that there is experiencing growth in cryptocurrency usage. This is in line with growth of cryptojacking crimes that use cryptocurrencies. Cryptocurrency mining requires large amount of resources. There are people carry out mining activities using illegal resources, defined as a cryptojacking crime. Based on the Scopus indexing system, research related to cryptojacking began in 2018. Until 2021, there are 94 articles related to cryptojacking. Active countries in cryptojacking crime research are China, India, and the United States. Research of cryptojacking crimes, requires basic knowledge about computer system and network security, malicous software (malware), and electronic currencies such as bitcoin, ethereum, litecoin, etc. Using bibliometric analysis, it is possible to conduct further studies using certain keywords or trends from a research topic. In addition, it also makes it easier for researchers to map advanced topics. Keywords: cryptojacking, crypto currency, cyber crime, scopus, bibilometrics  
Model Inspeksi Keamanan Jaringan Nirkabel Dengan Teknik Wardrving Berbasis ChatBot Mei Purweni; Dedy Hariyadi; Faulinda Ely Nastiti; Fazlurrahman Fazlurrahman
Jurnal Komtika (Komputasi dan Informatika) Vol 6 No 2 (2022)
Publisher : Universitas Muhammadiyah Magelang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31603/komtika.v6i2.7943

Abstract

Penggunaan perangkat jaringan nirkabel seperti Access Point perlu dianalisis untuk menghindari serangan intersep ataupun bypass oleh pelaku kejahatan. Kegiatan inspeksi keamanan jaringan nirkabel dalam inspeksi/operasi intelligen harus dilakukan secara rahasia, akurat dan cepat. Penelitian ini mengusulkan pengembangan aplikasi pengumpulan informasi dan pemetaan perangkat jaringan access point dalam operasi intelijen oleh petugas lapangan sebagai bahan rujukan dalam penyajian laporan saat proses penyidikan. Pengumpulan informasi pada penelitian ini dilakukan dengan pendekatan Signal Intelligence yang telah diselaraskan dengan model Signal Intelligence dan Intelligence Collection System. Penelitian ini telah menggunakan kedua cabang tersebut dikolaborasikan dengan komunikasi chatbot untuk mempermudah proses analisis petugas lapangan yang disertai dengan aktivitas menyaru data jaringan di tengah-tengah masyarakat.
Network Forensic of Cryptocurency Miners Arief Ikhwan Wicaksono; Rama Sahtyawan; Dedy Hariyadi
Compiler Vol 11, No 2 (2022): November
Publisher : Institut Teknologi Dirgantara Adisutjipto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (816.185 KB) | DOI: 10.28989/compiler.v11i2.1369

Abstract

As reported by BSSN on August, 2022, Indonesia has traffic anomalies of 1.6 billion traffic, with 55.83% of anomaly findings containing malware and the remaining 14.99% information disclosure is another activity. Some of this data, when further analyzed based on the type of attack, falls into the categories of breaches, successes, attempts, and failures. Investigate crimes related to misuse of resources for illegal cryptocurrency mining activities. Therefore, this study should consider acquisitions from the network side as they apply to existing government agencies/institutions. This observation thereby provides information for later evidence, intruder detection, and prosecution of perpetrators who misuse resources for personal gain. As a result, the harvesting processs can obtain valuable data from routers as a digital evidence for investigating information about network attack activitiy and anomalies traffic.
Identifikasi Barang Bukti Percakapan Aplikasi Dual Apps Whatsapp Pada Ponsel Xiaomi Menggunakan Metode NIST Mobile Forensics Dedy Hariyadi; Dedy Hariyadi; Ike Yunia Pasa
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 1 No. 1 (2018)
Publisher : Universitas Muhammadiyah Purworejo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37729/intek.v1i1.101

Abstract

Mobile Forensics is a scientific branch of Digital Forensics related to the handling of digital evidence on mobile devices. The growth of mobile devices technologies such as smartphones need quite unique and adaptive handling with technological developments. Technological innovations in mobile devices should be handled thoroughly. As an example of Dual Apps new features launched by Xiaomi also need to be identification of digital traces. Dual Apps feature allows 1 phone to have 2 accounts on 1 social media app. Using the NIST Mobile Forensics method to identify digital evidences left behind by the Dual Apps ecosystem.
IDENTIFIKASI BARANG BUKTI DIGITAL PADA APLIKASI MI VIDEO MENGGUNAKAN METODE LIVE FORENSICS Dedy Hariyadi; Dedy Hariyadi; Ike Yunia Pasa
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Saat ini perkembangan teknologi juga mempengaruhi tingkat kejahatan. Hal ini ditunjukan pertumbuhan barang bukti elektronik dan/atau digital yang ditangani oleh Kepolisian selalu meningkat dari tahun ke tahun. Bahkan beberapa kejahatan terinspirasi dari media internet, sebagai contoh kejahatan seksual. Ada beberapa pelaku tindak kejahatan seksual yang terinspirasi dari video yang pernah dilihatnya melalui sebuah ponsel cerdas. Penelitian ini mengusulkan metode analisis forensik untuk mengidentifikasi barang bukti digital dari aplikasi pemutar video.  
IMPLEMENTASI PROTEKSI CLIENT-SIDE PADA PRIVATE CLOUD STORAGE NEXTCLOUD Dedy Hariyadi; Dedy Hariyadi; Imam Puji Santoso; Ramadhana Saputra
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 2 No. 1 (2018): MISI Januari 2019
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/misi.v2i1.65

Abstract

Saat ini hampir setiap perangkat terhubung dengan teknologi komputasi awan. Teknologi komputasi awan yang menawarkan layanan menarik adalah Cloud Storage seperti Google Drive, Dropbox, One Drive, Mega, dan lain-lain. Teknologi Cloud Storage semacam itu dapat diterapkan di lingkungan private atau on-premise. Peranti lunak Cloud Storage yang dapat diinstall di lingkungan private diantaranya, OwnCloud, Nextcloud, SeaFile, dan lain-lain. Implementasi Cloud Storage perlu diwaspadai karena memiliki celah keamanan saat transmisi data dari client ke server atau sebaliknya dan tidak terproteksinya berkas yang tersimpan pada Cloud Storage server. Pada penelitian ini menunjukkan hasil pengujian kerentanan menyimpan berkas dan direktori di penyedia Cloud Storage berserta memberikan solusi mengatasi keamanan tersebut.
Analisis Lalu Lintas Jaringan Terenkripsi dari Secure Instant Messaging Application: Studi Kasus pada Aplikasi Pesan Instan Synology Chat Grinaldy Yafi’ Rasyad; Dedy Hariyadi; Tri Febrianto
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3935

Abstract

Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat. Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat.                                    Kata kunci: synology chat, wireshark, forensik jaringan, pesan instan, MITM. ----- Instant messaging applications have a very important role in online interactions, especially during the COVID-19 pandemic. A safe and reliable instant messaging application for some people provides convenience and benefits. This paper examines network forensic experiments in the form of analysis of encrypted network traffic from the Synology Chat instant messaging application which identifies communication network traffic patterns using the Wireshark application. Tests in this study were carried out by direct experiments using infrastructure that is in line with the Man In the Middle test method, namely monitoring network traffic on client and server communications. Analysis is carried out by monitoring network patterns in the form of IP addresses and the size of packets sent and the protocol used. Network pattern monitoring is carried out on three channels, namely public group, private group, and personal message. Based on evidence that the packet size pattern sent by the public group has a pattern that is almost the same as personal chat and the private group has a larger packet size pattern than other channels. The dominant protocol uses TLSv1.2 as the protocol for sending encrypted data. Based on these findings, the pattern can be used as a guide if you want to carry out a forensic investigation on certain cases using the Synology Chat instant messaging application. Keywords: synology chat, wireshark, network forensic, instant messaging, MITM
Pengembangan Sistem Informasi Geografi Untuk Pemantauan Jaringan Irigasi Menggunakan LeafletJS Sumarsono Sumarsono; Choerun Asnawi; Evy Kusumaningrum; Dedy Hariyadi
Jurnal Kajian Ilmiah Vol. 23 No. 1 (2023): Januari 2023
Publisher : Lembaga Penelitian, Pengabdian Kepada Masyarakat dan Publikasi (LPPMP)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (537 KB)

Abstract

The distribution or flow of water in irrigation networks that are not good can have an impact on air demand on agricultural land. This is due to the air volume that is not optimal due to damage to the irrigation network. Each irrigation network has a level of disturbance which is measured by the level of damage to the irrigation network based on the channel and building arrangement. Efforts to anticipate the level of damage to the wider irrigation network that can harm farmers, it is necessary to have a system that makes it easier for air interpreters to provide reports. Based on the report, the water interpreter will be followed up and processed by the team regarding more handling. In the ease of reporting, water interpreters need a location-based reporting system. Therefore, the right approach in reporting damage to irrigation networks is using a geographic information system. With the development of internet communication, geographic information systems have been developed that can be implemented on smartphones with the Android operating system.
Analisis Kualitas Udara Berbasis Dashboard Menggunakan ELK Stack Dedy Hariyadi; Evy Kusumaningrum; Sumarsono Sumarsono; Fazlurrahman Fazlurrahman; Barep Setiyadi
JURNAL INFORMATIKA DAN KOMPUTER Vol 7, No 1 (2023): Februari 2023
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat - Universitas Teknologi Digital Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (324.96 KB) | DOI: 10.26798/jiko.v7i1.685

Abstract

Penyajian informasi kualitas udara pada awalnya dataset yang tersedia dari Kementerian Lingkungan Hidup dan Kehutanan dapat diunduh dengan format .xls. Walaupun masih terdapat beberapa informasi yang kosong, pihak ketiga seperti pengembang smart system dan peneliti dapat dengan mudah mengelola dan menyajikan informasi tentang kualitas udara di Indonesia. Saat ini pihak Kementerian Lingkungan Hidup dan Kehutanan telah memperbaiki cara penyajian informasi kualitas udara melalui ponsel cerdas. Namun, pada portal Kementerian Lingkungan Hidup dan Kehutanan belum memberikan petunjuk pengolahan dan penyajian informasi kualitas udara oleh pihak ketiga seperti pengembang smart system dan peneliti. Berdasarkan permasalahan tersebut maka pada penelitian ini mengusulkan teknik pengumpulan data dan pengolahan serta penyajian informasi kualitas udara di Indonesia. Teknik pengumpulan data menggunakan teknik crawling, yaitu suatu teknik mengumpulkan informasi melalui Application Programming Interface (API) yang digunakan pada aplikasi berbasis web atau mobile. API yang tersedia dapat ditelusuri dengan mempelajari pola akses data dari aplikasi berbasis web atau mobile. Informasi yang diperoleh menggunakan teknik crawling diolah dan disajikan menggunakan Analytic Stack. Pada penelitian ini diusulkan pengolahan dan penyajian data menggunakan Elasticsearch-Logstash-Kibana (ELK) Stack.
HYBRID ACQUISITION PADA FORENSIK DIGITAL BERBASIS ISO/IEC 27037:2012 MENGGUNAKAN PORT MIRRORING DAN SINGLE BOARD COMPUTER Dedy Hariyadi; Muhammad Agung Nugroho; Chanief Budi Setiawan; Arief Ikhwan Wicaksono
Journal of Information System Management (JOISM) Vol. 5 No. 1 (2023): Juni
Publisher : Universitas Amikom Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24076/joism.2023v5i1.1157

Abstract

Badan Siber dan Sandi Negara (BSSN) memaparkan bahwa Indonesia memiliki anomali lalu lintas sebesar 1,6 Miliar. Anomali lalu lintas terbesar berasal dari BotNet. Hal ini termasuk dalam kejahatan dunia maya dengan kategori kejahatan komputer karena pelaku dan korban berada dalam sistem dan jaringan komputer. Untuk menyelidiki kejahatan dunia maya, pendekatan forensik jaringan dapat digunakan dengan memperoleh bukti digital berupa lalu lintas jaringan. Tidak hanya lalu lintas jaringan yang diperoleh dengan menggunakan tangkapan lalu lintas jaringan, tetapi juga menggunakan perangkat berbiaya rendah seperti Raspberry Pi. Maka pada artikel ini diusulkan akuisisi hybrid yaitu melakukan akuisisi parsial pada sisi perangkat Router dalam hal ini Router Mikrotik dan akuisisi fisik pada kartu memori Raspberry Pi yang berfungsi untuk merekam sistem pendeteksi trafik berbahaya. Metode akuisisi hybrid sangat cocok diterapkan pada sistem komputer dan jaringan untuk menyelidiki kejahatan dunia maya, seperti anomali lalu lintas, cryptomining, pencuri malware, dan pembobolan data.
Co-Authors Abdul Rohman Supriyono Adkhan Sholeh Adri Priadana Ahmad Luthfi Akas Wisnuaji Akas Wisnuaji Akas Wisnuaji Alfirst Radena Julio Vanca Alfun Roehatul Jannah Anas Sufi Hasan Arief Ikhwan Wicakasono Arief Ikhwan Wicaksono Arif Akbarul Huda Asnawi, Choerun Azzam Syawqi Aziz Barep Setiyadi Burhan Alfironi Muktamar Chanief Budi Setiawan Choerun Asnawi Daila Sari, Indah Dewi , Grita Supriyanto Dewi, Grita Supriyanto Dia Putera Idiana Kusuma Dondy Bappedyanto Eka Tresna Irawan Evy Kusumaningrum Faulinda Ely Nastiti Fazal, Ahmad Fazlurrahman Bima Fazlurrahman Fazlurrahman Fazlurrahman, Fazlurrahman Finansia, Cici Grinaldy Yafi’ Rasyad Hendro Wijayanto Hendro Wijayanto Hermawan, Heru Bagus Ike Yunia Pasa Imam Ahmad Subhan Imam Puji Santoso Indah Daila Sari Irmma Dwijayanti Kharisma Kurniawan, Hendarto Kusumaningtyas, Kartikadyota Kusumaningtyas, Netania Indi Lahitani, Alfirna Rizqi M. Roykhul Jinan M. Wahyu Indriyanto Mandahadi Kusuma, Mandahadi Mardhani Riasetiawan Ma’rifat Ma’rifat Mei Purweni Muhammad Habibi Muhammad, Abdul Haris Muttaqin, Filda Fikri Faizal Nakulo, Bambang Nasution, Annio Indah Lestari Nindya Dwi Anggana Ningrat, Aditya Wahyu Nugroho, Muhammad Agung Nur Hikmatul Maulida Nur Seto Bayuaji Puji Winar Cahyo Purweni, Mei Rama Sahtyawan Ramadhana Saputra Ramadhani, Erika Rizdqi Akbar Ramadhan Rosid , Ibnu Abdul Saputri, Yerly Ania Sari, Indah Daila Setiyadi, Barep Subektiningsih Subektiningsih Sumarsono Sumarsono Sumarsono Sumarsono Tri Febrianto Tri Febrianto Ulfi Saidata Aesyi Wing Wahyu Winarno