Simulasi

Simulasi Analisis APK Menggunakan ADB di Android Emulator

βš™οΈ Persiapan Awal

1. Pastikan Emulator Aktif

adb devices

Jika emulator terhubung, akan muncul seperti:

emulator-5554	device

2. Instalasi APK ke Emulator

adb -s emulator-5554 install path/to/aplikasi.apk

3. Cek Nama Package Aplikasi

adb shell pm list packages | grep info

Hasil:

package:abyssalarmy.smseye2nq

🧭 Menjalankan dan Mengamati Aplikasi

4. Jalankan Aplikasi Secara Manual

Banyak aplikasi tidak memiliki shortcut di drawer. Gunakan:

adb shell monkey -p com.nama.package -c android.intent.category.LAUNCHER 1

5. Observasi Logcat

Lihat semua log aktivitas runtime:

Logcat akan menunjukkan aktivitas seperti:

  • Service yang berjalan

  • BroadcastReceiver yang aktif

  • Koneksi ke jaringan

  • Akses file atau sistem

πŸ” Pemeriksaan Lanjutan

6. Cek Permissions

7. Lihat Komponen Aktif

8. Cek Jalur File APK

9. Cek Intent Filter untuk SMS, Dialer, dll

10. Cek Proses dan UID Aplikasi

πŸ” Akses File Internal Aplikasi (Opsional)

Jika emulator mendukung root:

Jika aplikasi debuggable, bisa gunakan:

🚩 Deteksi Tanda-tanda Aplikasi Mencurigakan

Tanda
Indikasi

Tidak muncul di UI

Bisa jadi aplikasi tersembunyi

Permission SMS, Kamera, Lokasi

Potensi spyware

Ada receiver SMS atau boot

Aktivitas tersembunyi

Logcat menunjukkan aktivitas background terus-menerus

Pengintaian

Terhubung ke IP luar negeri

Pengiriman data ke server eksternal

πŸ›  Alat Pendukung Lainnya

Alat
Kegunaan

Jadx

Decompile APK ke Java

Apktool

Ubah APK ke smali + manifest

MobSF

Analisis otomatis APK

mitmproxy / Wireshark

Pantau lalu lintas jaringan

frida / xposed

Hooking fungsi runtime


πŸ“¦ Simulasi

Dengan hanya menggunakan ADB dan emulator Android, kamu sudah dapat:

  • Memasang dan menjalankan APK

  • Mengamati aktivitas mencurigakan melalui logcat

  • Melacak akses SMS, service tersembunyi, atau koneksi ke luar

  • Menghapus atau menonaktifkan aplikasi dengan aman


Last updated