Pada perkembangan teknologi ini, internet dan smartphone sudah menjadi
kebutuhan sehari hari. Mulai dari sekedar berbagi kabar hingga aplikasi
produktifitas. Smartphone yang umum digunakan adalah android. Namun
terkadang terlupakan satu aspek yang penting. Aspek tersebut adalah aspek
keamanan. Dewasa ini serangan siber masih kerap terjadi. Berbagai macam metode
serangan digunakan oleh penyerang. Oleh karena itu perlu untuk mengetahui
bagaimana proses penyerangan yang dapat dilakukan oleh penyerang. Dengan
begitu dapat meningkatkan kewaspadaan di dunia digital dan juga meminimalkan
tingkat kejahatan siber yang berhasil. Penulis dan pembaca diharapkan dapat
memanfaatkan ilmu didalam buku ini secara bijak dan tidak disalahgunakan.
Pada kesempatan ini penulis akan mencoba membuat sistem simulasi serangan
dengan memanfaatkan malware trojan backdoor. Sistem ini memiliki tujuan untuk
membuat aplikasi malware, dan aplikasi malware tersebut akan dinjeksikan pada
perangkat target. Dengan dijalankannya malware pada target, penyerang akan dapat
melakukan remote access dan command. Penulis juga akan mencoba untuk
melakukan injeksi pada 2 perangkat berbeda, dan membandingkan perbedaan
diantara keduanya. Penulis tidak membangunnya dari nol, melainkan
memanfaatkan framework – framework yang ada. Sehingga secara implisit dapat
dikatakan bahwa penulis menguji framework – framework yang digunakan.
Setelah dilakukan implementasi, pengujian dan analisis didapatkan bahwa tingkat
keberhasilan host aplikasi yang digunakan cukup beragam. Ada aplikasi yang
berhasil hingga melakukan peretasan, namun ada juga yang tidak. Malware yang
berhasil melakukan peretasan ditandai dengan payload berhasil terhubung dengan
listener pada pihak target. Setelah terhubung, penyerang dapat melakukan remote
access dan command. Tingkah laku dan keberhasilan malware pun dipengaruhi
oleh perangkat target. Perangkat target dengan tingkat keamanan yang lebih tinggi,
membuat kemampuan malware menjadi tidak maksimal bila dibandingkan dengan
perangkat dengan tingkat kemanan yang lebih rendah. Hal ini membuat beberapa
perintah yang berhasil pada satu perangkat, tidak berhasil pada perangkat lainnya.