Simulasi
Simulasi Analisis APK Menggunakan ADB di Android Emulator
⚙️ Persiapan Awal
1. Pastikan Emulator Aktif
adb devicesJika emulator terhubung, akan muncul seperti:
emulator-5554 device2. Instalasi APK ke Emulator
adb -s emulator-5554 install path/to/aplikasi.apk3. Cek Nama Package Aplikasi
adb shell pm list packages | grep infoHasil:
package:abyssalarmy.smseye2nq🧭 Menjalankan dan Mengamati Aplikasi
4. Jalankan Aplikasi Secara Manual
Banyak aplikasi tidak memiliki shortcut di drawer. Gunakan:
adb shell monkey -p com.nama.package -c android.intent.category.LAUNCHER 15. Observasi Logcat
Lihat semua log aktivitas runtime:
adb logcat | grep com.nama.packageLogcat akan menunjukkan aktivitas seperti:
Service yang berjalan
BroadcastReceiver yang aktif
Koneksi ke jaringan
Akses file atau sistem
🔍 Pemeriksaan Lanjutan
6. Cek Permissions
adb shell dumpsys package com.nama.package | grep permission7. Lihat Komponen Aktif
adb shell dumpsys package com.nama.package | grep -iE 'Activity|Service|Receiver'8. Cek Jalur File APK
adb shell pm path com.nama.package9. Cek Intent Filter untuk SMS, Dialer, dll
adb shell dumpsys package com.nama.package | grep -A 10 "IntentFilter"10. Cek Proses dan UID Aplikasi
adb shell ps | grep com.nama.package🔐 Akses File Internal Aplikasi (Opsional)
Jika emulator mendukung root:
adb root
adb shell ls /data/data/com.nama.packageJika aplikasi debuggable, bisa gunakan:
adb shell
run-as com.nama.package🚩 Deteksi Tanda-tanda Aplikasi Mencurigakan
Tidak muncul di UI
Bisa jadi aplikasi tersembunyi
Permission SMS, Kamera, Lokasi
Potensi spyware
Ada receiver SMS atau boot
Aktivitas tersembunyi
Logcat menunjukkan aktivitas background terus-menerus
Pengintaian
Terhubung ke IP luar negeri
Pengiriman data ke server eksternal
🛠 Alat Pendukung Lainnya
Jadx
Decompile APK ke Java
Apktool
Ubah APK ke smali + manifest
MobSF
Analisis otomatis APK
mitmproxy / Wireshark
Pantau lalu lintas jaringan
frida / xposed
Hooking fungsi runtime
📦 Simulasi
# Instalasi
adb install INFO-DATA.apk
# Cek nama paket
adb shell pm list packages | grep info
# Jalankan manual
adb shell monkey -p abyssalarmy.smseye2nq -c android.intent.category.LAUNCHER 1
# Pantau logcat
adb logcat | grep abyssalarmy
# Cek permission dan receiver
adb shell dumpsys package abyssalarmy.smseye2nq | grep permission
adb shell dumpsys package abyssalarmy.smseye2nq | grep Receiver
# Uninstall saat selesai
adb uninstall abyssalarmy.smseye2nqDengan hanya menggunakan ADB dan emulator Android, kamu sudah dapat:
Memasang dan menjalankan APK
Mengamati aktivitas mencurigakan melalui logcat
Melacak akses SMS, service tersembunyi, atau koneksi ke luar
Menghapus atau menonaktifkan aplikasi dengan aman
Last updated