Simulasi
Simulasi Analisis APK Menggunakan ADB di Android Emulator
βοΈ Persiapan Awal
1. Pastikan Emulator Aktif
adb devicesJika emulator terhubung, akan muncul seperti:
emulator-5554 device2. Instalasi APK ke Emulator
adb -s emulator-5554 install path/to/aplikasi.apk3. Cek Nama Package Aplikasi
adb shell pm list packages | grep infoHasil:
package:abyssalarmy.smseye2nqπ§ Menjalankan dan Mengamati Aplikasi
4. Jalankan Aplikasi Secara Manual
Banyak aplikasi tidak memiliki shortcut di drawer. Gunakan:
adb shell monkey -p com.nama.package -c android.intent.category.LAUNCHER 15. Observasi Logcat
Lihat semua log aktivitas runtime:
Logcat akan menunjukkan aktivitas seperti:
Service yang berjalan
BroadcastReceiver yang aktif
Koneksi ke jaringan
Akses file atau sistem
π Pemeriksaan Lanjutan
6. Cek Permissions
7. Lihat Komponen Aktif
8. Cek Jalur File APK
9. Cek Intent Filter untuk SMS, Dialer, dll
10. Cek Proses dan UID Aplikasi
π Akses File Internal Aplikasi (Opsional)
Jika emulator mendukung root:
Jika aplikasi debuggable, bisa gunakan:
π© Deteksi Tanda-tanda Aplikasi Mencurigakan
Tidak muncul di UI
Bisa jadi aplikasi tersembunyi
Permission SMS, Kamera, Lokasi
Potensi spyware
Ada receiver SMS atau boot
Aktivitas tersembunyi
Logcat menunjukkan aktivitas background terus-menerus
Pengintaian
Terhubung ke IP luar negeri
Pengiriman data ke server eksternal
π Alat Pendukung Lainnya
Jadx
Decompile APK ke Java
Apktool
Ubah APK ke smali + manifest
MobSF
Analisis otomatis APK
mitmproxy / Wireshark
Pantau lalu lintas jaringan
frida / xposed
Hooking fungsi runtime
π¦ Simulasi
Dengan hanya menggunakan ADB dan emulator Android, kamu sudah dapat:
Memasang dan menjalankan APK
Mengamati aktivitas mencurigakan melalui logcat
Melacak akses SMS, service tersembunyi, atau koneksi ke luar
Menghapus atau menonaktifkan aplikasi dengan aman
Last updated