191 Bagian ini menyajikan ikhtisar utama dan masalah privasi kritis yang telah dihadapi di Aplikasi Android. Menggunakan aplikasi Web dan ponsel pintar harus sering memutuskan untuk memberikan aplikasi hak akses pribadi informasi tanpa izin dan mengetahui apa tujuan akses detail. Karena aplikasi web dan ponsel cerdas liar dan populer, (Wetherall et al., 2011). Mereka mengungkapkan caranya situs web dan aplikasi ponsel cerdas mengakses dan memperoleh informasi pribadi informasi ketika pengguna tidak memiliki pemberitahuan tentang caranya informasi pribadi terungkap. 1. Pengungkapan Pengidentifikasi Empat pengidentifikasi ponsel cerdas adalah telepon satu per satu nomor, nomor Identitas Peralatan Bergerak Internasional (lMEI), Identitas Pelanggan Seluler Internasional (IMSI) dan Nomor Seri Kartu SIM (lCCID). Selain itu, pasar gelap telah mencatat IMEI konsumen. Kapan smartphone konsumen dicuri, IMEInya dimasukkan daftar hitam. Dalam praktiknya, pencuri dapat mengubah IME ponsel menjadi ganti IMEl yang masuk daftar hitam dengan IMEl yang valid. Yang serius situasi penyalahgunaan IMEI dilacak dan diidentifikasi. Pertama, beberapa aplikasi mengikat IMEl sebagai permintaan akses individual jaringan. Jika tidak, aplikasi sering kali tidak hanya berisi IME tetapi juga nomor telepon atau informasi identifikasi lainnya. Ini perilaku menunjukkan bahwa IMEI digunakan sebagai bentuk "pelacakan cookie" yang dapat dilacak
192 oleh pencuri. Lain salah satunya adalah informasi pengenal pribadi (PII). Itu kepercayaan umum bahwa peta IMEI ke pemilik ponsel tidak bisa dapat ditemukan dari ponsel pintar dan jaringan seluler. Dalam kasus yang ditemukan, kode aplikasi mengikat IMEI ke pengguna akun dan PII lainnya. Aplikasi menyertakan IMEI di akun pendaftaran dan permintaan login. Oleh karena itu, penyerang dapat mengeksploitasi IMEI dan informasi pengenal lainnya untuk melakukan apa pun perilaku jahat di ponsel cerdas yang berdampak serius pemilik ponsel yang valid. 2. Penyalahgunaan SMS SMS adalah fungsi umum dan dasar di ponsel dan ponsel pintar tradisional. Oleh karena itu, sering kali hal ini bisa terjadi digunakan untuk berbagai tujuan yang meliputi belanja, perbankan, paku, dan layanan lainnya. Misalnya, bank menggunakan ponsel dan ponsel cerdas untuk pembayaran mengandalkan otentikasi dua faktor. Teks dokumen kredensial pembayaran di ponsel cerdas yang menjadikan smartphone menjadi sasaran para penyerang. Jika tidak, SMS Tarif Premium juga merupakan privasi penting masalah. Dalam hidup kita, kita sering menerima tarif premi yang sah Pesan SMS yang menyampaikan hal-hal berharga dan bermanfaat konten seperti harga saham dan dukungan teknis lainnya atau layanan. Namun, tarif SMS dikenakan tarif premium pesan biasanya membuat pengirimnya memiliki tagihan telepon yang besar. Tidak hanya SMS bertarif Premium tetapi juga panggilan bertarif
193 Premium yang biayanya bisa mahal per menitnya, dan SMS bertarif premium pesan bisa memakan banyak biaya per pesan. Jadi, mungkin saja demikian Diketahui, penyalahgunaan SMS akan membuat pemilik ponsel merugi aset, hak, dan kepentingan. 3. Kebocoran Lokasi Lokasi fisik pengguna adalah salah satu yang paling pribadi informasi yang tersedia untuk penyerang. Semakin meningkat Aplikasi sadar lokasi dalam ponsel cerdas memungkinkan privasi informasi lokasi pribadi yang berisiko. Aplikasi yang sadar lokasi telah semakin terintegrasi dalam smartphone yang dapat memberikan fungsionalitas yang berguna bagi pengguna. Android mengizinkan pembuat aplikasi mengembangkan beberapa aplikasi berbasis lokasi seperti Peta dan alat pencarian rute, pencarian berbasis lokasi mesin, atau bahkan alat yang dapat kehilangan lokasi pribadi atau mencuri perangkatnya. Mungkin fungsi yang dibuat ini memang demikian berguna dan nyaman bagi pengguna yang sah, tetapi juga mudah untuk dilakukan gunakan untuk pencuri. 4. Riwayat Browser untuk Tebusan Riwayat browser bersifat pribadi yang dapat digunakan informasi seperti log kunci, log web yang dijelajahi, dipetakan lokasi dan informasi lainnya yang tersimpan di ponsel cerdas untuk pencuri. Semua informasi ini dapat digunakan sebagai alat pemerasan dan tebusan. Misalnya, Trojan Kenzero bisa mencuri riwayat browser pengguna dan mempublikasikannya di Internet untuk umum. Kemudian, pengguna akan
194 diperas sebesar 1500 Yen menghapus informasi pribadi publiknya di internet. Kasus lain terjadi di iPhone terkunci layar iPhone dan meminta 5 Euro untuk membuka kunci layer ponsel yang terinfeksi (Seriot, 2010). Kerentanan mengacu pada kelemahan atau cacat pada sistem operasi atau perangkat lunak yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses atau kendali tidak sah atas perangkat atau sistem. Kerentanan bisa muncul dalam berbagai bentuk, seperti bug pada kode, perangkat lunak yang ketinggalan jaman, atau pengaturan yang salah dikonfigurasi (Asif et al., 2022; Joshi & Parekh, 2016). Dalam beberapa tahun terakhir, Android telah dilaporkan dengan beberapa masalah kerentanan yang mungkin atau mungkin tidak dieksploitasi oleh penyerang untuk mendapatkan akses sensitive informasi, seperti data pribadi atau informasi keuangan. Beberapa kerentanan mungkin juga terjadi dieksploitasi untuk memasang malware atau perangkat lunak berbahaya lainnya, sehingga membahayakan perangkat keamanan dan Privasi. Selain itu, kerentanan dapat melancarkan serangan terhadap perangkat lain atau sistem, seperti serangan penolakan layanan atau penyebaran malware (Faruki et al., 2014; Wang et al., 2013). Rincian yang dilaporkan jenis kerentanannya adalah sebagai berikut: 1. Penolakan layanan (DoS): Jenis kerentanan ini terjadi ketika penyerang membanjiri sistem dengan lalu lintas
195 atau permintaan yang membebani sumber dayanya dan membuatnya tidak tersedia pengguna yang sah. 2. Melewati sesuatu: Kerentanan ini memungkinkan penyerang melewati kontrol keamanan, seperti otentikasi atau otorisasi, mendapatkan akses ke sumber daya yang dilindungi, atau melakukan tindakan yang tidak sah. 3. Jalankan kode: Kerentanan ini memungkinkan penyerang mengeksekusi kode arbitrer pada sistem atau perangkat target, yang dapat menyebabkan pencurian data, akses tidak sah, atau lainnya aktivitas jahat. 4. Kerusakan memori: Kerentanan ini melibatkan eksploitasi bug atau kelemahan dalam suatu program sistem manajemen memori, seperti buffer overflows atau kesalahan penggunaan setelah bebas, untuk mendapatkan akses tidak sah ke data atau mengeksekusi kode berbahaya. 5. Skrip lintas situs (XSS): Kerentanan ini memungkinkan penyerang menyuntikkan malware kode, seperti JavaScript, ke dalam halaman web atau aplikasi, yang berpotensi mengarah ke data pencurian atau aktivitas jahat lainnya. 6. Pengungkapan informasi: Kerentanan ini memungkinkan penyerang mengakses informasi sensitif tanpa izin, seperti kata sandi, data pribadi, atau konfigurasi sistem informasi. 7. Peningkatan hak istimewa: Kerentanan ini memungkinkan penyerang mendapatkan akses atau hak istimewa daripada yang diotorisasi, berpotensi memungkinkan
196 mereka melakukan tindakan berbahaya atau mengakses data sensitif. 8. Buffer overflow: Kerentanan ini terjadi ketika penyerang memasukkan lebih banyak data ke dalam a buffer memori program daripada yang dapat ditanganinya, yang berpotensi mengarah pada eksekusi kode arbitrer atau sistem crash. 9. Injeksi SQL: Kerentanan ini memungkinkan penyerang memasukkan kode SQL berbahaya ke dalamnya aplikasi web atau database, yang berpotensi menyebabkan akses atau data tidak sah modifikasi. 10. Penjelajahan direktori: Kerentanan ini melibatkan eksploitasi file aplikasi web kelemahan validasi jalur untuk mendapatkan akses tidak sah ke file atau direktori di luar cakupan aplikasi yang dimaksudkan. Serangan berbasis sensor adalah serangan siber yang umum menargetkan sensor yang tertanam di Android perangkat. Serangan ini dirancang untuk mengeksploitasi sensor perangkat, seperti GPS, kamera, mikrofon, akselerometer, dan lainnya, untuk mengekstrak informasi atau keuntungan sensitive akses tidak sah ke perangkat. Para penyerang menggunakan berbagai teknik untuk mencapai tujuannya. tujuan, seperti melacak lokasi perangkat, merekam audio atau video, dan mengekstraksi informasi sensitif. Serangan-serangan ini dapat menimbulkan konsekuensi yang parah, seperti pencurian identitas, kerugian finansial, dan akses tidak sah terhadap data
197 rahasia(Muhammad et al., 2023). Di bawah ini kami sajikan beberapa Serangan Berbasis Sensor Android. 1. Serangan Sistem Pemosisian Global (GPS). GPS adalah sistem satelit navigasi global yang menyediakan informasi lokasi dan waktu untuk berbagai aplikasi, termasuk navigasi, survei, pelacakan, dan pemetaan. GPS juga biasa digunakan pada perangkat seluler. 2. Serangan Komunikasi Jarak Dekat (NFC). NFC adalah teknologi komunikasi nirkabel antar perangkat yang berdekatan satu sama lain, yang biasanya jaraknya tidak lebih dari beberapa sentimeter. Ini beroperasi pada frekuensi sebesar 13,56 MHz dan menggunakan induksi medan magnet untuk berkomunikasi antar perangkat. 3. Serangan yang Menguras Baterai Serangan yang menguras baterai di smartphone Android mengacu pada metode yang menguras baterai daya baterai perangkat dengan menjalankan perangkat lunak atau aplikasi berbahaya yang menghabiskan sejumlah energi yang signifikan. Jenis serangan ini dapat digunakan untuk menonaktifkan atau mencegah perangkat itu agar tidak digunakan selama jangka waktu tertentu. Serangan ini juga dapat mencegah perangkat tersebut digunakan untuk aktivitas yang sah seperti melakukan panggilan telepon, mengirim pesan teks, atau mengakses Internet.
198 4. Serangan Wi-Fi Teknologi fidelity nirkabel (Wi-Fi) memungkinkan perangkat elektronik terhubung ke nirkabel jaringan menggunakan gelombang radio. Ini adalah metode koneksi Internet yang populer dan tersebar luas didukung di banyak perangkat, termasuk ponsel pintar dan laptop. 5. Serangan Giroskop Perangkat seluler menggunakan sensor giroskop untuk mengukur kecepatan sudut, gerakan, orientasi, kemiringan, dan rotasi perangkat untuk memperlancar pengalaman pengguna dan menyesuaikan tampilan. Serangan giroskop di Android mengacu pada kerentanan keamanan yang memungkinkan penyerang melakukannya mendapatkan akses ke informasi sensitif, seperti rotasi dan orientasi perangkat, dengan memanfaatkan sensor giroskop. 6. Serangan Biometrik Biometrik mengacu pada penggunaan karakteristik fisiologis atau perilaku untuk mengidentifikasi atau mengautentikasi seorang individu. Contoh karakteristik biometrik antara lain sidik jari, wajah fitur, pola iris, dan suara. Serangan siber intrinsik adalah serangan berbahaya yang dirancang untuk mengeksploitasi kerentanan yang ada dalam perangkat keras atau perangkat lunak suatu perangkat. Serangan ini dapat digunakan untuk mengakses
199 informasi sensitif, mengganggu pengoperasian, dan merusak perangkat. Dalam konteksnya pada ponsel pintar Android, serangan siber intrinsik memanfaatkan kerentanan keamanan ditemukan di sistem operasi, aplikasi, dan komponen perangkat keras ponsel. Contoh dariserangan siber intrinsik pada perangkat Android diuraikan di bawah ini. 1. Serangan Kolusi Aplikasi Serangan kolusi aplikasi dilakukan dengan bantuan dua aplikasi atau lebih. Dalam serangan ini, suatu aplikasi menggunakan sumber daya yang dialokasikan oleh aplikasi lain. 2. Serangan Komunikasi Antar Aplikasi Serangan ini dapat diklasifikasikan sebagai subkategori serangan kolusi aplikasi, di mana beberapa aplikasi jahat bekerja sama untuk mengeksploitasi kerentanan sistem. 3. Serangan StrandHogg StrandHogg adalah kerentanan Android (keparahan kritis: dimana aplikasi berbahaya diinstal pada sistem operasi. Setelah itu, bisa mengeksploitasi dan mengakses sumber daya sistem seperti SMS, foto, kredensial login, koordinat GPS, kamera, dan mikrofon. Selanjutnya aplikasi yang diinstal dapat membuat, merekam, dan menghapus percakapan telepon. 4. Serangan Pemalsuan Keystore Keystore Android merupakan wadah file penyimpanan kunci kriptografi yang sulit untuk
200 digunakan ekstrak dan modifikasi dari aplikasi. Hal ini dirancang untuk melindungi keamanan aplikasi. Oleh karena itu, serangan pemalsuan keystore dilakukan untuk mengubah data keystore. 5. Serangan Sandboxing Tingkat Aplikasi Android menggunakan mekanisme keamanan yang dikenal sebagai ‚sandboxing‛, yang efektif mengisolasi sumber daya aplikasi dan melarangnya mengganggu atau mengakses sumber daya aplikasi lain. Sandboxing bekerja dengan menetapkan masing-masing aplikasi miliknya sendiri ‚kotak pasir‛ unik atau lingkungan terisolasi di mana ia dapat beroperasi. 6. Serangan Lapisan Aplikasi Android Lapisan aplikasi adalah yang paling sulit dilindungi di perangkat seluler. hal ini dikarenakan aplikasi sering kali bergantung pada masukan kompleks dari klien. Masukan ini sulit untuk dilakukan dicirikan dengan intersepsi, pemeriksaan lunak, dan perilaku prediktif. 7. Serangan Pengalihan Transaksi Binder Binder adalah komponen fundamental untuk aplikasi Android yang digunakan untuk mengakses kontrol admin dan perangkat kerangka kerja. Ia juga bertanggung jawab atas klien-server model, menerima bahwa layanan sistem adalah server dan aplikasi adalah klien.
201 1. Analisis Malware Statis Analisis malware statis di Android adalah teknik yang digunakan untuk menganalisis kode dan struktur aplikasi Android tanpa menjalankannya. Teknik ini bertujuan untuk mendeteksi kode atau perilaku berbahaya dalam aplikasi yang berpotensi membahayakan perangkat atau penggunanya (Karbab et al., 2018). Analisis statis dilakukan tanpa menjalankan file berbahaya, dan ia menemukannya aplikasi jahat menggunakan berbagai jenis informasi yang dapat diperoleh kapan permohonannya terbalik. Ini termasuk tanda tangan malware, izin aplikasi, string hardcode, protokol, bytecode Dalvik, informasi fungsi, urutan opcode, grafik aliran kontrol (CFG), dan jenis informasi lainnya(Landi, 1992). Dengan menggunakan ini berbeda jenis informasi, analisis dapat mengidentifikasi pola atau karakteristik yang umum ditemukan dalam malware dan menandai aplikasi sebagai berpotensi berbahaya. Dalam beberapa kasus, kode manual tinjauan juga merupakan aspek penting dari analisis statis, yang dilakukan peneliti keamanan secara manual memeriksa kode untuk mencari tandatanda perilaku jahat atau kerentanan (Mirza et al., 2021). Hal ini dapat mencakup mencari string atau pola kode tertentu yang diketahui terkait dengan malware atau menganalisis izin dan maksud yang digunakan oleh aplikasi (Li et al., 2017). a. Deteksi berbasis tanda tangan: Teknik ini melibatkan identifikasi malware dengan pencarian
202 untuk pola atau ‚tanda tangan‛ yang diketahui dalam kode aplikasi. Ini bisa digunakan untuk mendeteksi keluarga atau varian malware yang diketahui. b. Deteksi berbasis izin: Teknik ini melibatkan identifikasi malware dengan menganalisis izin yang diminta oleh suatu aplikasi. Aplikasi berbahaya mungkin meminta izin yang tidak diperlukan untuk fungsi yang dimaksudkan atau tidak biasa bagi kategori aplikasi. c. Analisis kode: Teknik ini melibatkan analisis kode suatu aplikasi untuk diidentifikasi perilaku jahat. Ini dapat dilakukan dengan memeriksa kode secara manual atau menggunakan alat otomatis untuk menghasilkan grafik aliran kontrol, diagram aliran data, dan lainnya representasi kode. d. Analisis string: Teknik ini melibatkan identifikasi malware dengan mencari kode keras string, seperti URL, alamat IP, atau jalur file, dalam kode aplikasi. Ini dapat mendeteksi server perintah dan kontrol, domain, atau infrastruktur lain yang digunakan oleh malware. e. Analisis Opcode: Teknik ini melibatkan identifikasi malware dengan menganalisis urutan opcode dalam kode aplikasi. Ini dapat mendeteksi malware yang digunakan urutan atau instruksi kode tertentu, seperti yang digunakan oleh keluarga malware yang dikenal.
203 f. Analisis bytecode: Teknik ini melibatkan identifikasi malware dengan menganalisis Bytecode Dalvik suatu aplikasi. Ini dapat mendeteksi malware yang menggunakan bytecode tertentu urutan atau instruksi, seperti yang digunakan oleh keluarga malware yang dikenal. g. Analisis sumber daya: Teknik ini melibatkan identifikasi malware dengan menganalisis APK sumber daya. Ini dapat digunakan untuk mendeteksi malware yang menggunakan sumber daya tertentu, seperti file gambar atau audio, yang tidak diperlukan untuk fungsi aplikasi yang dimaksudkan. h. Analisis manifes: Teknik ini melibatkan identifikasi malware dengan menganalisis File Android Manifest.xml dari APK. Ini dapat mendeteksi malware yang menggunakan spesifik atribut manifes, seperti izin, penerima siaran, dan thread, seperti yang digunakan oleh keluarga malware yang dikenal. 2. Analisis Malware Dinamis Analisis malware dinamis di Android adalah teknik yang digunakan untuk menganalisis perilaku aplikasi Android saat dijalankan (Ball, 1999). Teknik ini mengeksekusi APK berbahaya dalam lingkungan yang terkontrol dan dipantau seperti sandbox aplikasi, emulator, atau mesin virtual (Vamvatsikos & Cornell, 2002). Hal ini memungkinkan untuk menangkap berbagai macam data yang dapat dianalisis untuk tanda-tanda aktivitas jahat. Analisis malware dinamis
204 bertujuan untuk mendeteksi perilaku berbahaya atau kerentanan di dalamnya aplikasi yang berpotensi membahayakan perangkat atau penggunanya (Wong & Lie, 2016). Teknik ini menggunakan berbagai metode deteksi untuk mengidentifikasi aktivitas berbahaya dalam suatu aplikasi. Beberapa di antaranya metode umum yang digunakan adalah: a. Pemantauan panggilan sistem: Ini memungkinkan penangkapan panggilan sistem yang dilakukan oleh aplikasi, yang dapat memberikan wawasan tentang sumber daya sistem yang dimiliki aplikasi tersebut mengakses dan dapat digunakan untuk mendeteksi perilaku jahat atau kerentanan. b. Perilaku runtime: Ini termasuk memantau perilaku aplikasi saat sedang berjalan berlari. Hal ini dapat mendeteksi perilaku jahat, seperti upaya mengambil data atau melakukan mendapatkan akses tidak sah ke sumber daya sistem. c. Jejak perangkat: Ini termasuk menangkap informasi tentang perangkat, seperti lokasi data, log panggilan, dan kontak. Data ini dapat digunakan untuk mendeteksi upaya pencurian pribadi informasi atau melacak lokasi perangkat. d. Panggilan API: Ini melibatkan pemantauan antarmuka pemrograman aplikasi aplikasi (API) untuk mendeteksi upaya mengakses sumber daya yang dibatasi atau melakukan tindakan jahat. e. Perubahan registri: Ini melibatkan pemantauan perubahan yang dilakukan pada registri sistem oleh
205 aplikasi, yang dapat digunakan untuk mendeteksi upaya menginstal perangkat lunak berbahaya atau untuk membuat perubahan yang tidak sah pada sistem. f. Penulisan memori: Ini melibatkan pemantauan penulisan ke memori oleh aplikasi, yang dapat digunakan untuk mendeteksi upaya menyuntikkan malware atau mengeksekusi kode di konteks istimewa. g. Pemantauan lalu lintas jaringan: Ini melibatkan pemantauan lalu lintas jaringan yang dihasilkan oleh aplikasi, yang dapat mendeteksi upaya untuk mengambil data atau berkomunikasi server perintah dan kontrol. h. Instrumentasi kode: Teknik ini melibatkan modifikasi kode asli suatu aplikasi untuk memasukkan kait atau probe pada tempat menarik tertentu. Hal ini memungkinkan untuk kumpulan informasi rinci tentang perilaku aplikasi.
206
207 Ma'shum Abdul Jabbar, S.Kom., M.T.I.
208 ab ini memberikan gambaran tentang proses untuk mempersiapkan publikasi aplikasi berbasis Android. Luncurkan aplikasi Anda dengan sukses menggunakan tools dan strategi untuk membantu dalam publikasi, pengelolaan, dan pendistribusian aplikasi ke seluruh dunia. Publishing atau penerbitan merupakan proses umum yang membuat aplikasi Android tersedia bagi pengguna melalui marketplace. Google Play Store sebagai marketplace yang menyediakan akses ke berbagai aplikasi dan konten digital untuk pengguna perangkat Android merupakan platform distribusi digital resmi yang dimiliki dan dioperasikan oleh Google. Pengguna dapat mengunduh berbagai jenis aplikasi, permainan, buku, film, musik, dan konten digital lainnya untuk perangkat mereka. Google Play Store juga menawarkan berbagai aplikasi dari berbagai kategori, mulai dari produktivitas dan hiburan hingga gaya hidup dan pendidikan. Pengguna dapat mengakses layanan ini langsung dari perangkat Android mereka. Adapun bagi para Developer Android, marketplace hadir sebagai wadah utama dalam mempublikasikan aplikasi yang mereka kembangkan agar dapat dicari, ditemukan, hingga diunduh oleh Pengguna. Kita mungkin sering mendengar format berkas APK (Android Package Kit), yang merupakan format sistem operasi Android untuk mendistribusikan dan menginstal aplikasi mobile. Berkas APK berisi semua elemen yang diperlukan untuk menginstal aplikasi, termasuk kode program, sumber daya, file konfigurasi, dan berkas lainnya B
209 yang diperlukan. Format tersebut mirip fungsinya dengan berkas instalasi berformat .EXE (Executable) yang dijalankan di Sistem Operasi Windows. Ketika pengguna mengunduh aplikasi dari Google Play Store atau sumber lainnya, sebenarnya mereka sedang mengunduh file APK yang telah dikemas sedemikian rupa untuk kemudian dapat diinstal pada perangkat pengguna. Sebagai Developer yang hendak menerbitkan aplikasi melalui marketplace Google Play, maka perlu memiliki akun Google Play Console terlebih dahulu. Pada proses pembuatannya, terdapat biaya pendaftaran sebesar $25 yang dapat dibayarkan menggunakan metode pembayaran seperti Kartu Kredit atau sejenisnya dan ini hanya cukup sekali saja. Berikut adalah langkah-langkah dalam pembuatan akun Google Play Console : 1. Kunjungi https://play.google.com/console/signup 2. Login menggunakan akun Gmail Anda (akun harus menyalakan fitur 2-Step Verification, jika belum Anda akan diminta untuk mengaktifkannya terlebih dahulu), setelah berhasil maka akan diarahkan ke halaman Google Play Console. Gambar 1. Google Play Console
210 3. Pada bagian Account Type, Pilih tipe akun apakah untuk organisasi (An organization) atau penggunaan pribadi (Yourself). 4. Pada bagian Developer Name, isi nama Developer dan karena nama ini akan tampil pada Play Store sehingga dapat dilihat oleh orang lain, maka pilihlah nama yang bagus dan unik. Selanjutnya klik Next. Gambar 2. Developer Name 5. Pada bagian Payment Profile, tautkan profil pembayaran untuk memverifikasi identitas Anda, dengan klik pada bagian Change Payments Profile. Setelah itu klik tombol Next. 6. Pada bagian Public developer profile, Lengkapi informasi Developer email address lalu klik tombol Verify Email, maka Google akan mengirimkan verification code ke alamat email tersebut, setelah itu masukkan kode yang anda terima lalu klik tombol Verify. Setelah terverifikasi, lanjutkan mencentang bagian Acknowledgement lalu klik tombol Next.
211 7. Pada bagian About you, jelaskan pengalaman Konsol Play dan Android Anda. Berikutnya, jawab dengan pilihan Yes atau No untuk pertanyaan Apakah Anda pernah menggunakan akun Google lain untuk mengakses Konsol Play dalam 6 bulan terakhir, selain email tersebut. Selanjutnya isi informasi Website atau centang bagian I don't have a website jika tidak memiliki. Lalu klik Next. 8. Pada bagian Apps, isi bagian Number of apps, Earning money on Google Play, App categories, lalu klik Next. 9. Pada bagian How Google contacts you, lengkapi Contact name, Contact email address, Preferred language, Contact phone number, saat mengisi nomor telepon pastikan menggunakan kode negara, misalnya +62. Kemudian klik Verify Phone number, selanjutnya Google akan mengirimkan kode melalui SMS, masukkan kode lalu klik Verify. Klik Next. 10. Pada bagian Terms, kita diminta untuk menyetujui Google Play Developer Distribution Agreement dan juga Google Play Console Terms of Service, centang keduanya lalu klik tombol Create Account and Pay. 11. Lakukan pembayaran pendaftaran hingga sukses, dan Anda akan sukses mendaftar Akun Play Console. 12. Selesai.
212 Developer mungkin perlu melakukan beberapa tugas persiapan seperti membuat akun Google Play Store jika belum memilikinya. Persiapkan ikon yang akan digunakan oleh aplikasi yang nantinya akan tampil di marketplace, screenshot dari tampilan aplikasi dan juga End User License Agreement (EULA) untuk perjanian penggunaan aplikasi guna melindungi diri, organisasi, dan hak kekayaan intelektual dari aplikasi. Developer juga harus memastikan bahwa logging telah dinonaktifkan serta varian rilis bernilai false. Pengaturan rilis dapat dilihat pada Gambar 3 dan Gambar 4. Gambar 3. Release di Groovy Gambar 4. Release di Kotlin
213 1. Version Code dan Version Name Penulisan versionCode menggunakan bilangan bulat positif sebagai nomor versi internal. Angka yang lebih tinggi menunjukkan versi yang lebih baru. Sedangkan versionName menggunakan string sebagai nomor versi yang ditampilkan kepada pengguna. Nilai dari versionName berupa string agar Developer dapat mendeskripsikan versi aplikasi menggunakan format berikut <major>.<minor>.<point> atau sebagai jenis pengidentifikasi versi absolut atau relatif lainnya. Pengaturan versi dapat dilihat pada Gambar 5 dan Gambar 6. Gambar 5. Versioning di Groovy Gambar 6. Versioning di Kotlin
214 2. MinSDK dan TargetSDK Jika aplikasi yang dibangun memerlukan versi minimum tertentu dari platform Android, Developer dapat menentukan persyaratan versi tersebut sebagai setelan level API pada berkas build.gradle atau build.gradle.kts. Ada dua pengaturan level API yaitu minSdk untuk versi minimum platform Android tempat aplikasi akan berjalan dan targetSdk untuk Level API tempat aplikasi dirancang untuk dijalankan. Tujuannya agar aplikasi bisa menggunakan elemen manifes yang ditentukan pada API level target, tidak hanya dibatasi oleh elemen manifes yang ditentukan API level minimum. Pengaturan SDK dapat dilihat pada Gambar 7 dan Gambar 8. Gambar 7. SDK di Groovy Gambar 8. SDK di Kotlin
215 3. Build App Developer dapat menggunakan berkas build Gradle dengan tipe build release untuk membuat dan menandatangani versi rilis dari aplikasi. Untuk membangun dan menjalankan aplikasi dengan cara yang umum dapat mengikuti langkah berikut : a. Pada toolbar, pilih aplikasi dari menu konfigurasi yang akan dijalankan. b. Pada menu target device, pilih perangkat tempat Anda ingin menjalankan aplikasi. Pastikan telah memiliki target Device, jika belum maka Anda perlu membuatnya terlebih dahulu. Sebagai contoh, plih Pixel 5 API 30. Gambar 9. Target Device c. Setelah itu, klik tombol Run . Pastikan tidak terdapat masalah saat melakukan build, jika ditemukan masalah maka sebaiknya diperbaiki terlebih dahulu, karena aplikasi yang rusak pasti akan gagal untuk dirilis bahkan akan ditolak oleh Google Play Store. Berikut adalah monitoring hasil build yang dapat dilihat pada jendela Build Output pada Gambar 10 berikut.
216 Gambar 10. Build Ouput 4. Play App Signing Google menggunakan Play App Signing untuk mengelola dan melindungi kunci penandatanganan aplikasi dan menggunakannya untuk menandatangani APK untuk didistribusikan. Para Developer Android perlu mengonfigurasi Penandatanganan Aplikasi sebelum mengupload app bundle ke Play Store. Pada Play App Signing terdapat dua kunci yang digunakan yaitu : app signing key dan upload key. Kita perlu menyimpan upload key dan menggunakannya untuk menandatangani aplikasi agar dapat diupload ke Google Play Store. Google akan menggunakan sertifikat upload untuk memverifikasi identitas kita, dan menandatangani APK menggunakan app signing key untuk didistribusikan. Dengan menggunakan upload key terpisah, kita dapat meminta pengaturan ulang kunci jika kunci hilang atau diretas. Kita tidak boleh kehilangan key tersebut ataupun melupakan kata sandinya, karena jika terjadi kehilangan atau lupa kata sandi maka kita tidak dapat melakukan pembaharuan aplikasi.
217 Gambar 11. Signing Aplikasi Sumber : (Google, 2017) 5. Keystores Java Keystores yang berekstensi .jks atau .keystore merupakan berkas biner yang meiliki fungsi sebagai tempat penyimpanan sertifikat dan juga private keys. Sedangkan public key certificate yang berekstensi.der atau .pem dikenal sebagai sertifikat identitas yang berisikan public key dari pasangan public/private key, serta beberapa metadata lain yang mengidentifikasi pemiliknya. 6. App Signing Key App Signing Key digunakan oleh Google untuk menandatangani APK yang diinstal pada perangkat pengguna. Key ini tidak pernah berubah selama masa pakai aplikasi dan bersifat rahasia atau private. 7. Upload Key Bagi Developer Android, kita harus mengetahui bahwa semua APK yang di-build haruslah ditandatangani secara digital dengan sertifikat sebelum kita mempublikasikannya. Saat merilis menggunakan Android App Bundles, kita perlu menandatangani
218 bundel aplikasi dengan sebuah key sebelum mengunggahnya ke Google Play Console, dan Play App Signing akan mengurus sisanya. Jika belum memiliki upload key, kita dapat membuatnya menggunakan Android Studio dengan cara sebagai berikut : a. Klik menu Build > Generate Signed Bundle/APK. b. Saat tampil dialog Generate Signed Bundle/APK, pilih Android App Bundle or APK dan klik Next. c. Setelah field Key store path, klik Create new. d. Pada jendela New Key Store, berikan informasi untuk Keystore dan Key. 1) Key Store a) Key store path : Pilih lokasi penyimpanan key yang akan dibuat. Berikan nama file dengan ditambahkan ekstensi .jks diakhir nama. b) Password : Buat kata sandi dan konfirmasi kata sandi untuk keystore. 2) Key a) Alias : Masukkan nama pengenal untuk Key. b) Password : Buat kata sandi dan konfirmasi kata sandi untuk Key. Kata sandi pada Key harus sama dengan kata sandi pada Keystore. c) Validity (years) : Atur berapa lama key ini berlaku. d) Certificate : Isi informasi tentang Anda di aplikasi. Berikut adalah contoh pengisian New Key Store yang dapat dilihat pada Gambar 12.
219 Gambar 12. New Key Store e. Klik OK, untuk menyelesaikan. 8. Menandatangani Aplikasi dengan Key Dengan menggunakan Upload Key yang telah kita buat maka kita dapat menandatangani aplikasi dan kemudian mempublikasikannya ke Google Play Store. Berikut adalah langkah-langkahnya : a. Klik menu Build > Generate Signed Bundle/APK b. Saat tampil dialog Generate Signed Bundle or APK dan pilih Android App Bundle atau APK jika ingin menginstall langsung di Smartphone, lalu klik Next. c. Pilih Module yang akan digunakan. d. Tentukan keystore path, alias, dan masukkan key password lalu klik Next.
220 Gambar 13. Generate Signed Bundle or APK e. Pilih folder tujuan pada bagian Destination Folder, kemudian pilih Build Variants menjadi release, serta Signature Versions menjadi V2 (Full APK Signature). Gambar 14. Build Release f. Kemudian klik Create. Setelah seleasi akan muncul tampilan Generate Signed Bundle, klik pada teks locate untuk membuka lokasi app bundle. Gambar 15. App Bundle Locate
221 9. Android App Bundle Android App Bundle merupakan format distribusi yang menggabungkan semua kode dan sumber daya aplikasi yang telah dikompilasi, serta menunda pembuatan dan penandatanganan APK hingga unggahan ke Google Play. Mulai Agustus 2021, aplikasi baru yang akan diunggah ke Play Console wajib dipublikasikan menggunakan Android App Bundle tersebut. Google Play menggunakan app bundle untuk menghasilkan APK yang dioptimalkan sesuai dengan konfigurasi perangkat, sehingga hanya kode dan sumber daya yang relevan yang diunduh untuk menjalankan aplikasi. Dengan demikian, Developer dimudahkan dengan tidak perlu membuat, menandatangani, dan mengelola banyak APK untuk mendukung berbagai perangkat, yang berarti pengguna akan mendapatkan hasil unduhan yang lebih kecil dan dioptimalkan. Selain itu, untuk mendistribusikan aplikasi dengan format app bundle, kita dapat memanfaatkan fitur Play Feature Delivery untuk menambahkan modul-fitur ke proyek aplikasi. Modul ini mengandung fitur dan sumber daya yang hanya disertakan dengan aplikasi berdasarkan kondisi yang telah ditentukan atau tersedia untuk diunduh saat runtime menggunakan Library Play Core. Dengan Android App Bundle pengguna terbantu pada saat menginstal aplikasi dengan hasil download sekecil mungkin dan meningkatkan batas ukuran download terkompresi menjadi 200 MB. Format file
222 Android App Bundle memiliki ekstensi .aab. Sehingga pada saat upload ke Google Play nanti bukan lagi forma berkas .APK melainkan .aab. 10. Generate dan Register Upload Certificate Saat kita memublikasikan aplikasi yang tidak ditandatangani oleh upload key, maka Google Play Console juga menyediakan opsi untuk mendaftarkan upload key untuk pembaruan aplikasi di masa mendatang. Meskipun ini merupakan langkah opsional, sebaiknya publikasikan aplikasi dengan kunci yang terpisah dari kunci yang digunakan oleh Google Play untuk mendistribusikan aplikasi kepada pengguna. Dengan begitu, Google dapat menjaga keamanan kunci penandatanganan Anda, dan Anda memiliki opsi untuk menyetel ulang upload key pribadi yang hilang atau diretas. Setelah membuat upload key dan keystore, kita perlu membuat sertifikat publik dari upload key menggunakan keytool, dengan perintah seperti pada Gambar 16 berikut. Gambar 16. Keytool Setelah memiliki sertifikat tersebut, daftarkan ke Google saat diminta di Konsol Play atau saat menyetel ulang upload key Anda.
223 Berikut adalah langkah-langkah yang dilakukan untuk membuat aplikasi baru di Google Play Console : 1. Masuk ke halaman https://play.google.com/console 2. Klik tombol Buat aplikasi pada halaman Beranda. Pada halaman buat aplikasi isi Detail dari aplikasi, centang di bagian pernyataan lalu klik tombol Buat aplikasi atau Batal apabila tidak jadi membuat aplikasi. Gambar 17. Detail Aplikasi Gambar 18. Pernyataan Aplikasi 1. Rilis Pengujian Setelah membuat aplikasi baru, kita dapat melakukan pembuatan rilis pada halaman Mulai pengujian sekarang untuk membuat versi rilis aplikasi
224 yang akan diluncurkan untuk pengujian. Terdapat 3 (tiga) buah jenis pengujian yaitu : a. Pengujian terbuka : Rilis ini tersedia untuk penguji di Google Play. Pengguna dapat melakukan pengujian melalui listingan pada Play Store. b. Pengujian tertutup : Rilis ini tersedia untuk sejumlah penguji terbatas yang dapat menguji aplikasi versi pra-rilis dan dapat mengirimkan feedback. c. Pengujian internal : Rilis pengujian internal tersedia untuk maksimal 100 penguji yang dipilih. Untuk membuat dan meluncurkan rilis klik pada Membuat rilis baru kemudian akan tampil halaman Pengujian internal, klik pada bagian Rilis > Buat rilis baru. Gambar 19. Mulai pengujian sekarang Pada halaman Membuat rilis pengujian internal, pilih kunci penandatangan yang dibuat sebelumnya, setelah itu upload Android App Bundle dan lengkapi detail rilis seperti nama rilis dan catatan rilis. Klik Berikutnya.
225 Gambar 20. Membuat rilis pengujian internal 2. Menyiapkan aplikasi Selain membuat rilis pengujian, kita perlu menyiapkan aplikasi seperti Menetapkan kebijakan privasi, Akses aplikasi, Iklan, Rating konten, Target audiens, apakah Aplikasi ini merupakan aplikasi berita, apakah Aplikasi merupakan pelacakan kontak dan status COVID-19, Keamanan Data, apakah Aplikasi merupakan aplikasi pemerintah atau memiliki Fitur keuangan, dll. Masuk ke halaman Dasbor, lalu scroll down ke bagian Menyiapkan aplikasi. Gambar 21. Menyiapkan aplikasi
226 3. Kehadiran di Store Selain menyiapkan aplikasi, kita juga perlu melengkapi item yang diminta untuk kehadiran di Store, terutama di bagian sub menu Listingan Play Store utama seperti ikon aplikasi dan visual lainnya yang dapat ditemukan pada menu Kehadiran di Store, scroll down di menu sebelah kiri untuk menemukannya seperti pada gambar 22 berikut. Gambar 22. Listingan Play Store utama 4. Produksi Kita dapat mempromosikan hasil rilis pengujian ke lingkungan produksi sehingga tampil kepada banyak pengguna yang punya akses ke Google Play Store, atau kita dapat membuat rilis baru untuk produksi melalui sub menu Produksi pada Menu Utama Rilis yang terdapat di kiri halaman kemudian setelah tampil halaman Produksi selanjutnya klik tombol Buat rilis baru.
227 Gambar 23. Produksi Setelah tampil halaman Membuat rilis produksi, lakukan langkah yang sama seperti pada saat pertama kali rilis pengujian internal, yaitu dengan mengunggah Android App Bundle, tambahkan versi rilis dan juga catatan rilis. Gambar 24. App Bundle Produksi Setelah melakukan pembuatan rilis untuk pengujian, maupun untuk produksi, kita dapat melihat ringkasan rilis melalui sub menu Ringkasan Rilis pada Menu Utama Rilis yang terdapat di kiri halaman seperti pada Gambar 25. Gambar 25. Ringkasan Rilis
228 Daftar Pustaka ‚Android Programming: The Big Nerd Ranch Guide, 4th Edition," yang diterbitkan pada tahun 2019. Arslan, M. (2017) ‘Membuat Database dan Tabel di MySQL’, in. Available at: https://www.codepolitan.com/blog/membuatdatabase-dan-tabel-di-mysql-5884222be38fa/ (diakses 26 Februari 2024). Android Documentation (2024a) About sensors and location | Sensors and location, Android Developers. Available at: https://developer.android.com/develop/sensors-andlocation (Accessed: 29 February 2024). Android Documentation (2024b) Build location-aware apps | Sensors and location, Android Developers. Available at: https://developer.android.com/develop/sensors-andlocation/location (Accessed: 2 March 2024). Android Documentation (2024c) Google Maps Platform Documentation | Maps SDK for Android, Google for Developers. Available at: https://developers.google.com/maps/documentation/androi d-sdk (Accessed: 29 February 2024). Alimasjonomuchtar ,Diakses pada Jurnal akutansi,Keuangan dan Perbankan Politeknik Negri Jakarta file:///C:/Users/DELL/Downloads/7alimasjono-1.pdf
229 Android Documentation (2024d) Google Maps Platform Documentation | Places API | Google for Developers. Available at: https://developers.google.com/maps/documentation/places/ web-service (Accessed: 29 February 2024). Asif, S., Ambreen, M., Muhammad, Z., ur Rahman, H., & Iqbal, S. Z. (2022). Cloud computing in healthcare-investigation of threats, vulnerabilities, future challenges and counter measure. LC International Journal of STEM (ISSN: 2708- 7123), 3(1), 63–74. Baytech, 2019 Buwono, R. C. (2019). Web Services Menggunakan Format JSON. Respati, 14(2). https://doi.org/10.35842/jtir.v14i2.282 Brown, Emily. (2019). "Mastering Navigation in Android: Best Practices for Seamless User Experience." TechPress. Ball, T. (1999). The concept of dynamic analysis. ACM SIGSOFT Software Engineering Notes, 24(6), 216–234. Bina Nusantara , Diakses pada tahun 2017 dari https://accounting.binus.ac.id/2019/07/01/memahamipengendalian-aplikasi-dalam-pemeriksaan-akuntansiberbasis-teknologi-informasi/ Cooper, Alan. (2017). "About Face: The Essentials of Interaction Design." Wiley. Cyber Security ,Diakses pada 12 Februari 2024 dari https://www.asdf.id/definisi-application-control/
230 Coding, D. (2018) ‘Cara Praktis Belajar Oracle Secara Otodidak’, in. Available at: https://www.dewacoding.com/2018/06/carapraktis-belajar-oracle-otodidak.html (diakses 26 Februari 2024). Dumas, Joseph S., and Redish, Janice C. (1999). "A Practical Guide to Usability Testing." Intellect Books. DiMarzio, J.F. (2016) Beginning Android® Programming with Android Studio, Beginning Android® Programming with Android Studio. Available at: https://doi.org/10.1002/9781119419334. "Effective Java" oleh Joshua Bloch. 2018 Faruki, P., Bharmal, A., Laxmi, V., Ganmoor, V., Gaur, M. S., Conti, M., & Rajarajan, M. (2014). Android security: a survey of issues, malware penetration, and defenses. IEEE Communications Surveys & Tutorials, 17(2), 998–1022. Fitriansyah dkk ,Diakses pada 2013 dari https://www.neliti.com/id/publications/89850/aplikasimobile-penanganan-bencana-dan-keadaan-daruratberbasis-prosedur-dan-obj Guntoro, 2023 Google, 2024 Hendriyani, Y. and Suryani, K. (2020) ‘PEMROGRAMAN ANDROID Teori dan Aplikasi’, Qiara Media, pp. 2–5. I. G. Clifton, Android User Interface Design: Implementing Material Design for Developers Second Edition. 2015.
231 Id, 2020 Johnson, Mark. (2018). "Responsive UI Design in Android: A Java Developer's Handbook." CodeCrafters. J. Thornsby, Android UI design : plan, design, and build engaging user interfaces for your Android applications. 2016. Jay Kreibich - Using SQLite-O’Reilly Media (2010) Jesse Feiler - Introducing SQLite for Mobile Developers_ Enabling Database Functionality for Android and iPhoneApress (2015) Joshi, J., & Parekh, C. (2016). Android smartphone vulnerabilities: A survey. 2016 International Conference on Advances in Computing, Communication, & Automation (ICACCA)(Spring), 1–5. Karbab, E. B., Debbabi, M., Derhab, A., & Mouheb, D. (2018). MalDozer: Automatic framework for android malware detection using deep learning. Digital Investigation, 24, S48– S59. Landi, W. (1992). Undecidability of static analysis. ACM Letters on Programming Languages and Systems (LOPLAS), 1(4), 323–337. Li, L., Bissyandé, T. F., Papadakis, M., Rasthofer, S., Bartel, A., Octeau, D., Klein, J., & Traon, L. (2017). Static analysis of android apps: A systematic literature review. Information and Software Technology, 88, 67–95.
232 MediaWiki (2023) ‘Firebird’, in. Available at: https://id.wikipedia.org/wiki/Firebird (diakses 3 Maret 2024). MediaWiki (2024a) ‘Microsoft SQL Server’, in. Available at: https://id.wikipedia.org/wiki/Microsoft_SQL_Server (diakses 3 Maret 2024). MediaWiki (2024b) ‘PostgreSQL’, in. Available at: https://id.wikipedia.org/wiki/PostgreSQL (diakses 3 Maret 2024). Mirza, S., Abbas, H., Shahid, W. Bin, Shafqat, N., Fugini, M., Iqbal, Z., & Muhammad, Z. (2021). A malware evasion technique for auditing android anti-malware solutions. 2021 IEEE 30th International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE), 125–130. Muhammad, Z., Anwar, Z., Javed, A. R., Saleem, B., Abbas, S., & Gadekallu, T. R. (2023). Smartphone Security and Privacy: A Survey on APTs, Sensor-Based Attacks, Side-Channel Attacks, Google Play Attacks, and Defenses. In Technologies (Vol. 11, Issue 3). MDPI. https://doi.org/10.3390/technologies11030076 Muhardian, A. (2015) ‘Tutorial Dasar SQLite untuk Pemula’, in. Available at: https://www.petanikode.com/sqlite-linux/ (diakses 26 Februari 2024). Nielsen, Jakob. (2014). "Usability Engineering." Morgan Kaufmann.
233 Norman, Donald A. (2013). "The Design of Everyday Things." Basic Books. Prabowo, I.A. et al. (2020) Buku Ajar Pemrograman Mobile Berbasis Android, Angewandte Chemie International Edition. Available at: https://eprints.sinus.ac.id/786/1/BukuAjarPemrogramanAndroid.pdf. Pandita, G. (2021) ‘Contoh Database Terbaik yang Patut Dicoba Perusahaan’, in. Available at: https://www.jojonomic.com/blog/contoh-database/ (diakses 2 Maret 2024). Rahayu, S. (2023) ‘Aplikasi Database Android, Pilihan untuk Pengelolaan Data Digital’, in. Available at: https://www.harapanrakyat.com/2023/12/aplikasi-databaseandroid-pilihan-untuk-pengelolaan-data-digital/ (diakses 26 Februari 2024). Rubin, Jeff. (2012). "Handheld Usability." Wiley. Rubin, Jeff, and Chisnell, Dana. (2008). "Handbook of Usability Testing: How to Plan, Design, and Conduct Effective Tests." Wiley. Rodríguez-Priego, N., Porcu, L. and Kitchen, P.J. (2022) ‘Sharing but caring: Location based mobile applications (LBMA) and privacy protection motivation’, Journal of Business Research, 140, pp. 546–555. Available at: https://doi.org/10.1016/j.jbusres.2021.11.022. Seriot, N. (2010). iPhone privacy. Black Hat DC, 2010, 30.
234 Sauro, Jeff, and Lewis, James R. (2016). "Quantifying the User Experience: Practical Statistics for User Research." Morgan Kaufmann. Smith, John. (2020). "Android Application Development with Java: A Comprehensive Guide." PublisherX. Sidqi, M. I., & Darmawan, M. R. (2018). Integrasi Sistem Pembayaran Pada Marketplace Menggunakan Xml Web Service. Incomtech, 7(2) Sunny Kumar Aditya, Vikash Kumar Karn - Android SQLite Essentials-Packt Publishing - ebooks Account (2014) Syaikhuddin, M. M., Anam, C., Rinaldi, A. R., & Conoras, M. E. B. (2018). Conventional Software Testing Using White Box Method. Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control. https://doi.org/10.22219/kinetik.v3i1.231 Thornsby, 2018 Vamvatsikos, D., & Cornell, C. A. (2002). Incremental dynamic analysis. Earthquake Engineering & Structural Dynamics, 31(3), 491–514. Wang, Y., Zheng, J., Sun, C., & Mukkamala, S. (2013). Quantitative security risk assessment of android permissions and applications. Data and Applications Security and Privacy XXVII: 27th Annual IFIP WG 11.3 Conference, DBSec 2013, Newark, NJ, USA, July 15-17, 2013. Proceedings 27, 226–241.
235 Wei, T., B.Jeng, A., Lee, H.-M., Chen, C.-H., & Tien, C.-W. (2012). ANDROID PRIVACY. 1830–1837. Wetherall, D., Choffnes, D., Greenstein, B., Han, S., Hornyack, P., Jung, J., Schechter, S., & Wang, X. (2011). Privacy revelations for web and mobile apps. 13th Workshop on Hot Topics in Operating Systems (HotOS XIII). Wong, M. Y., & Lie, D. (2016). Intellidroid: a targeted input generator for the dynamic analysis of android malware. NDSS, 16(2016), 21–24. Wibowo, S.H. et al. (2023) Teknologi Digital Di Era Modern. Available at: https://repository.bsi.ac.id/repo/files/355053/download/Buk u---Teknologi-Digital-Di-Era-Modern.pdf.Dokumentasi resmi Android Developer https://developer.android.com/guide/fragments/lifecycle. Accessed: January 25, 2024. https://developer.android.com/training/constraint-layout. Accessed: January 26, 2024. https://developer.android.com/topic/libraries/architecture/l ifecycle. Accessed: January 27, 2024. https://developer.android.com/training/keyboard-input. Accessed: February 2, 2024. https://www.mendeley.com/. Accessed: February 5, 2024.
236 Tentang Penulis Yulya Muharmi,S.Kom.,M.Kom, Lahir di Bukittinggi, 02 Juli 1992. Menyelesaikan Pendidikan S-1 Sistem Informasi di Universitas Putra Indonesia ‚YPTK‛ Padang dan Pendidikan Magister S-2 Sistem Informasi di Universitas Putra Indonesia ‚YPTK‛ Padang. Bekerja sebagai dosen tetap di STMIK Dharmapala Riau pada Prodi Sistem Informasi denga mengampu matakuliah Konsep Sistem Informasi, Sistem Terintegrasi, Sistem Pakar, Data Mining, Rekayasa Perangkat Lunak, Data Warehouse. Penulis juga Tutor di Universitas Terbuka dengan matakuliah Sistem Informasi Manajemen dan Administrator Server. Penelitian yang aktif penulis laksanakan yaitu pada bidang ilmu Data Mining dan Sistem Informasi. Neny Sulistianingsih adalah seorang dosen tetap di Universitas Bumigora Mataram dengan gelar akademik S3 dalam Ilmu Komputer dari Universitas Gadjah Mada. Beliau memiliki keahlian dalam bidang data mining, graph mining, big data, sentiment analysis, dan natural language processing. Sebagai seorang Dosen, saat ini penulis aktif terlibat dalam pengajaran dan penelitian di bidang ilmu komputer.
237 Anton Prafanto, S.Kom., M.T., lahir di Samarinda tanggal 22 Oktober 1993. Menyelesaikan studi S1 Teknik Komputer tahun 2014 di Universitas Komputer Indonesia dan S2 Teknik Elektro sub Teknik Komputer tahun 2017 di Institut Teknologi Bandung. Saat ini menjadi dosen tetap Program Studi Informatika Fakultas Teknik Universitas Mulawarman Samarinda. Mengampu mata kuliah Pemrograman Mobile, Pemrograman Web, Internet of Things, Mikrokontroler, dan Robotika. Email: [email protected] Lidya Rizki Ananda, S.Kom., M.Kom, Lahir di Padang, 14 Maret 1993. Menyelesaikan Pendidikan S-1 Sistem Informasi di Universitas Putra Indonesia ‚YPTK‛ Padang dan Pendidikan Magister S-2 Sistem Informasi di Universitas Putra Indonesia ‚YPTK‛ Padang. Bekerja sebagai dosen tetap di STMIK Dharmapala Riau pada Prodi Sistem Informasi denga mengampu matakuliah Konsep Sistem Informasi, Basis Data, Sistem Pakar, Sistem Penunjang Keputusan, Data Warehouse. Penulis juga Tutor di Universitas Terbuka dengan matakuliah Proses Bisnis. Penelitian yang aktif penulis laksanakan yaitu pada bidang ilmu Data Mining dan Sistem Informasi.
238 Fathur Rizal, M.Kom, Lahir pada 28 Agustus 1993 di Bondowoso Jawa Timur. Penulis menyelesaikan pendidikan S1 di Sekolah Tinggi Teknologi Nurul Jadid Probolinggo pada tahun 2015 dan S2 di Universitas Dian Nuswantoro Semarang lulus pada tahun 2018. Penulis merupakan Dosen di Program Studi Teknik Informatika Fakultas Teknik Universitas Nurul Jadid dengan fokus bidang kelimuan Pengembangan Aplikasi Mobile dan Citra Digital (Image Processing). Novi Yona Sidratul Munti, S.Kom., M.Kom, dilahirkan di Solok pada tanggal 15 November 1993, menempuh pendidikan di SDN 01 Aro Talang, SMPN 24 Padang, SMAN 2 Padang, S1 prodi Teknik Informatika di UPI YPTK Padang, S2 Ilmu Komputer di UPI YPTK Padang. Aktifitas sehari hari sebagai dosen di beberapa kampus di Riau dan Padang, Pengalaman struktural selama 7 Tahun di Kampus Universitas Pahlawan Tuanku Tambusai Riau dan aktif dibeberapa organisasi diantaranya APTIKOM, IndoCEISS,ADRI. Kalian bisa menghubungi saya melalui email [email protected].
239 Nia Ekawati lahir di Bandung pada tanggal 22 September 1984 sejak 2010 sampai sekarang masih bekerja sebagai dosen. Tahun 2010 hingga 2021 dosen Teknik Informatika Universitas Putera Batam. Tahun 2021 hingga sekarang dosen Teknik Informatika Politeknik TEDC Bandung. Adapun yang bersangkutan adalah merupakan Alumnus dari SMA Negeri 3 Cimahi lulus pada tahun 2002, Pendidikan jenjang S-1 dari Perguruan Tinggi Swasta yaitu Universitas Komputer Indonesia (UNIKOM) Bandung Jawa Barat lulus dengan gelas Sarjana Komputer pada tahun 2007, dan gelar Magister Sistem Informasi Pascasarjana dari STMIK Putera Batam lulus tahun 2014. Saat ini beliau menduduki jabatan sebagai Kepala UPPM di Politeknik TEDC Bandung. Alim Hardiansyah, ST, M.Kom. lulus dari S1 dari program studi Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung 2005, lulus S2 dari Magister Ilmu Komputer Universitas Budi Luhur 2011, saat ini penulis adalah dosen tetap Teknik Informatika di Universitas Sultan Ageng Tirtayasa Banten. penulis pernah menjadi guru di berbagai sekolah swasta di Tangerang dari tahun 2007 sampai 2009, dan mulai mengajar di universitas sejak 2008, diberbagai kampus diantaranya Institut Sains dan Teknologi Al Kamal Jakarta, Universitas Cendikia Abditama dan Universitas Muhammadiyah Tangerang, serta menjadi tuton di Universitas Terbuka. Selain aktif mengajar penulis juga sebagai asesor BAN
240 SM. Penulis juga aktif dalam kegiatan tridarma perguruan tinggi lainnya diantaranya ialah penelitian dan pengabdian masyarakat. Penulis juga aktif diberbagai organisasi dan asosiasi diantaranya ADI, APTIKOM, dan PII, Kegiatan penelitian internal dan eksternal pernah dilakukannya, Aktif menulis artikel di jurnal nasional dan internasional. penulis juga aktif menulis beberapa buku yang telah dipublikasikan dan sudah mendapatkan HAKI. Munandar, ST., MT. Lahir di Gampong Unoe Meunasah Mee, Pidie Provinsi Aceh pada Bulan Mei 1985. Penulis dalam keseharian merupakan Dosen pada Program Studi Sistem Informasi, STMIK Indonesia Banda Aceh. Pendidikan Sarjana Teknik Elektro Konsentrasi Teknik Informatika dan Komputer (2011) dan Magister Teknik Elektro Konsentrasi Teknologi Informasi (2019) penulis tempuh pada Universitas Syiah Kuala (USK) Banda Aceh. Tahun 2019 sampai dengan sekarang menjadi salah satu Staf Pengajar di Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Indonesia Banda Aceh. Dalam menjalankan Tridharma penulis dipercaya untuk beberapa jabatan Kampus, untuk saat ini penulis menduduki jabatan Kepala Lembaga Penjamin Mutu (LPM) STMIK Indonesia Banda Aceh. Penulis mendalami penelitian dalam kategori Teknologi Informasi dan Komunikasi- Jaringan Komunikasi- Komunikasi Data dan Protokol. Dalam perihal menulis, masih Newbie dengan buku yang telah penulis terbitkan dengan judul‛