ANALISIS MEMORI FORENSIK PADA APLIKASI TIKTOK BERBASIS WEB MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE (NIJ)
DOI:
https://doi.org/10.23960/jitet.v13i2.6108Abstract Views: 270 File Views: 224
Abstract
Kemajuan teknologi dalam penggunaan aplikasi berbasis web, seperti TikTok, meningkatkan kebutuhan akan analisis forensik digital untuk mengungkap jejak aktivitas pengguna. Penelitian ini bertujuan untuk menganalisis memori forensik pada aplikasi TikTok berbasis web menggunakan metode National Institute of Justice (NIJ), dengan bantuan perangkat lunak FTK Imager 4.7.1 dan HxD. Proses analisis dilakukan untuk mengidentifikasi informasi penting yang tersimpan dalam memori aplikasi selama sesi penggunaan. Hasil analisis menunjukkan bahwa data browser dari situs TikTok dengan alamat https://www.tiktok.com mengungkap beberapa informasi penting, seperti nomor telepon yang digunakan untuk login, riwayat pencarian pengguna, dan nama pengguna (username) yang aktif selama sesi akses. Namun, data sensitif seperti kode OTP tidak ditemukan, menunjukkan adanya langkah keamanan yang diterapkan TikTok untuk melindungi informasi autentikasi. Temuan ini memberikan gambaran tentang jejak digital yang dihasilkan oleh aplikasi TikTok berbasis web dan langkah-langkah keamanan yang diterapkan. Penelitian ini merekomendasikan agar pengguna tetap menggunakan browser yang aman dan terkini, sementara pengembang aplikasi seperti TikTok terus memperkuat keamanan data, termasuk mencegah penyimpanan informasi sensitif pada sesi browser. Dengan pendekatan ini, analisis forensik memori dapat digunakan sebagai alat yang efektif dalam investigasi digital.Downloads
References
S. Kemp, “5 billion social media users,” DataReportal – Global Digital Insights. [Online]. Available: https://datareportal.com/reports/digital-2024-deep-dive-5-billion-social-media-users
Agnes Z. Yonatan, “10 Media Sosial dengan Pengguna Terbanyak 2024,” GoodStats Data. [Online]. Available: https://data.goodstats.id/statistic/10-media-sosial-dengan-pengguna-terbanyak-2024-CaJT1
Y. Fitriani, “Pemanfaatan Media Sosial Sebagai Media Penyajian Konten Edukasi Atau Pembelajaran Digital,” J. Inf. Syst. Applied, Manag. Account. Res., vol. 5, no. 4, pp. 1006–1013, 2021, doi: 10.52362/jisamar.v5i4.609.
David Curry, “TikTok App Report 2024 Holistic overview of the most popular app of past three years,” bussines off Apps. [Online]. Available: https://www.businessofapps.com/data/tiktok-report/
M. A. Yaqin, T. A. Cahyanto, and N. Q. Fitriyah, “Metode Live Memory Acquisition untuk Pencarian Artefak Digital Perangkat Memori Laptop Berdasarkan Simulasi Kasus Kejahatan Siber,” BIOS J. Teknol. Inf. dan Rekayasa Komput., vol. 2, no. 2, pp. 87–94, 2021, doi: 10.37148/bios.v2i2.28.
I. Riadi, R. Umar, and I. M. Nasrulloh, “Analisis Forensik Digital Pada Frozen Solid State Drive Dengan Metode National Institute of Justice (Nij),” Elinvo (Electronics, Informatics, Vocat. Educ., vol. 3, no. 1, pp. 70–82, 2018, doi: 10.21831/elinvo.v3i1.19308.
Drajad Wiryawan, “Ancaman Tersembunyi – Memory Scraping Malware,” BINUS UNIVERSITY. [Online]. Available: https://sis.binus.ac.id/2024/06/12/ancaman-tersembunyi-memory-scraping-malware/
B. Madabhushi, S. Kundu, and D. Holcomb, “Memory Scraping Attack on Xilinx FPGAs: Private Data Extraction from Terminated Processes,” Proc. -Design, Autom. Test Eur. DATE, 2024, doi: 10.23919/date58400.2024.10546527.
S. Soni, Y. Fatma, and R. Anwar, “Akuisisi Bukti Digital Aplikasi Pesan Instan ‘Bip’Menggunakan Metode National Institute Of Justice (NIJ),” J. CoSciTech (Computer Sci. Inf. Technol., vol. 3, no. 1, pp. 34–42, 2022, doi: 10.37859/coscitech.v3i1.3694.
H. Hajar, H. Hermansa, and I. Ilcham, “Investigasi Stego File Menggunakan Framework National Institute of Justice,” CONTEN Comput. Netw. Technol., vol. 4, no. 1, pp. 31–42, 2024, doi: 10.31294/conten.v4i1.3527.
M. Rifkiansyah, R. Wibowo, … R. P.-, and undefined 2021, “Penerapan Memory Forensic Menggunakan Metode Live Forensic untuk Investigasi Random Access Memory,” Conference.Upnvj.Ac.Id, vol. 7, no. 1, pp. 531–542, 2022, [Online]. Available: https://conference.upnvj.ac.id/index.php/senamika/article/view/1422
S. Mufti Prasetiyo et al., “Manajemen Penyimpanan Sementara (RAM) Dan Pengelolaannya,” vol. 2, no. 1, pp. 145–149, 2024, [Online]. Available: https://jurnalmahasiswa.com/index.php/biikma
R. A. Kinasih, A. Wirawan Muhammad, and W. Adi Prabowo, “Analisis Live Forensics Pada Keamanan Browser Untuk Mencegah Pencurian Akun (Studi Kasus: Facebook dan Instagram),” Digit. Zo. J. Teknol. Inf. dan Komun., vol. 11, no. 2, pp. 174–185, 2020, doi: 10.31849/digitalzone.v11i2.4678.
I. Riadi, A. Yudhana, M. Caesar, and F. Putra, “Akuisisi Bukti Digital Pada Instagram Messenger Berbasis Android Menggunakan Metode National Institute of Justice (NIJ),” Akuisisi Bukti Digit. Pada Instagram Messenger Berbas. Android Menggunakan Metod. Natl. Inst. Justice, vol. 4, pp. 219–227, 2018.
S. D. Utami, C. Carudin, and A. A. Ridha, “Analisis Live Forensic Pada Whatsapp Web Untuk Pembuktian Kasus Penipuan Transaksi Elektronik,” Cyber Secur. dan Forensik Digit., vol. 4, no. 1, pp. 24–32, 2021, doi: 10.14421/csecurity.2021.4.1.2416.
K. Gupta, D. Oladimeji, C. Varol, A. Rasheed, and N. Shahshidhar, “A Comprehensive Survey on Artifact Recovery from Social Media Platforms: Approaches and Future Research Directions,” Inf., vol. 14, no. 12, 2023, doi: 10.3390/info14120629.
G. K.-J. of I. and Advanced and undefined 2023, “Implementasi Volatility dalam Mengalanalisa Malware pada Memory Dump,” Journal.Univpancasila.Ac.Id, vol. 4, no. 1, pp. 36–43, 2023, [Online]. Available: https://journal.univpancasila.ac.id/index.php/jiac/article/view/5491
D. D. Hutagalung, C. Hanifurohman, and D. R. Baskhara, “Analisa Forensik Memori pada Aplikasi E-Commerce Berbasis Web Menggunakan Metode National Institute of Justice (NIJ),” J. Teknol. Sist. Inf. dan Apl., vol. 6, no. 2, pp. 135–146, 2023, doi: 10.32493/jtsi.v6i2.31535.
F. M. Kaffah, S. Nur, A. Fitrianto, U. Syaripudin, and D. Darwan, “Analisis Live Forensics Pada SSD SATA Fungsi Trim Menggunakan Metode National Institute Of Justice (NIJ),” Teknol. Nusant., vol. 4, no. 2, pp. 21–33, 2022, [Online]. Available: http://ojs.uninus.ac.id/index.php/teknologinusantara
R. M. Muria, A. Muntasa, M. Yusuf, and A. Hamzah, “Studi Litelatur: Peningkatan Kinerja Digital Forensik Dan Pencegahan Cyber Crime,” J. Apl. Teknol. Inf. dan Manaj., vol. 3, no. 1, pp. 12–20, 2022, doi: 10.31102/jatim.v3i1.1422.
S. Azizah, S. A. Ramadhona, and K. W. Gustitio, “Analisis Bukti Digital pada Telegram Messenger Menggunakan Framework NIST,” J. Repos., vol. 2, no. 10, pp. 1400–1405, 2020, doi: 10.22219/repositor.v2i10.1066.
P. Periyadi, R. Hikmawan, and G. A. Mutiara, “Forensik Digital Random Access Memory Pada Sistem Operasi Linux Digital Forensic Random Access Memory on Linux Operating System Using Dumpmemory Method,” vol. 3, no. 3, 2017, [Online]. Available: https://libraryeproceeding.telkomuniversity.ac.id/index.php/appliedscience/article/view/9253
F. Bahtiar, N. Widiyasono, and A. P. Aldya, “Memory Volatile Forensik Untuk Deteksi Malware,” J. Tek. Inform. dan Sist. Inf., vol. 4, no. 2, pp. 242–253, 2018.
Pitra Winarianto & Raymond Nolasco, “The Branches of Cyber Forensic,” BINUS UNIVERSITY. [Online]. Available: https://student-activity.binus.ac.id/csc/2022/10/the-branches-of-cyber-forensic/
Bagas Kurnadi, Fachrul Ali Nurfadillah, and Muhammad Tegar Sabila, “Analisis Memory Forensics Windows Subsystem for Linux 2 (WSL2) Berbasis Hyper-V pada Windows 11 Berdasarkan Nist 800-86,” J. Penelit. Sist. Inf., vol. 2, no. 1, pp. 178–188, 2024, doi: 10.54066/jpsi.v2i1.1594.
N. Setiawan, A. R. Pratama, and E. Ramadhani, “Metode Live Forensik Untuk Investigasi Serangan Formjacking Pada Website Ecommerce,” JUSTINDO (Jurnal Sist. dan Teknol. Inf. Indones., vol. 7, no. 1, pp. 1–9, 2022, doi: 10.32528/justindo.v7i1.5356.
Q. adar BakhshBaloch, “STUDI PERBANDINGAN TEKNOLOGI LIVE FORENSIC UNTUK INVESTIGASI RANDOM ACCESS MEMORY,” vol. 11, no. 1, pp. 92–105, 2017.
M. R. D. Qibriya, A. Ambarwati, and K. E. Susilo, “Analisis Forensik Digital Pada Aplikasi Instant Messaging Di Smartphone Berbasis Android Untuk Bukti Digital,” J. Teknol. Inf., vol. 5, no. 2, pp. 114–121, 2021, doi: 10.36294/jurti.v5i2.2200.
N. D. Putri, “Analisis Keamanan Menggunakan Metode Live Forensic pada Web,” vol. 10, no. 1, pp. 51–66, 2024.
R. H. Zhafrant, “[Digital Forensic] Rahasia Dibalik Sebuah Gambar,” Medium. [Online]. Available: https://medium.com/@rifqihz/digital-forensic-rahasia-dibalik-sebuah-gambar-f7d1a3a86f15
E. Daraghmi and A. Hamoudi, “Mobile Forensics : Extracting Geo-Location Data from Photos on Android Smartphones,” vol. 9, no. 9, pp. 1915–1921, 2024.