Simulasi

Simulasi Analisis APK Menggunakan ADB di Android Emulator

⚙️ Persiapan Awal

1. Pastikan Emulator Aktif

adb devices

Jika emulator terhubung, akan muncul seperti:

emulator-5554	device

2. Instalasi APK ke Emulator

adb -s emulator-5554 install path/to/aplikasi.apk

3. Cek Nama Package Aplikasi

adb shell pm list packages | grep info

Hasil:

package:abyssalarmy.smseye2nq

🧭 Menjalankan dan Mengamati Aplikasi

4. Jalankan Aplikasi Secara Manual

Banyak aplikasi tidak memiliki shortcut di drawer. Gunakan:

adb shell monkey -p com.nama.package -c android.intent.category.LAUNCHER 1

5. Observasi Logcat

Lihat semua log aktivitas runtime:

adb logcat | grep com.nama.package

Logcat akan menunjukkan aktivitas seperti:

  • Service yang berjalan

  • BroadcastReceiver yang aktif

  • Koneksi ke jaringan

  • Akses file atau sistem

🔍 Pemeriksaan Lanjutan

6. Cek Permissions

adb shell dumpsys package com.nama.package | grep permission

7. Lihat Komponen Aktif

adb shell dumpsys package com.nama.package | grep -iE 'Activity|Service|Receiver'

8. Cek Jalur File APK

adb shell pm path com.nama.package

9. Cek Intent Filter untuk SMS, Dialer, dll

adb shell dumpsys package com.nama.package | grep -A 10 "IntentFilter"

10. Cek Proses dan UID Aplikasi

adb shell ps | grep com.nama.package

🔐 Akses File Internal Aplikasi (Opsional)

Jika emulator mendukung root:

adb root
adb shell ls /data/data/com.nama.package

Jika aplikasi debuggable, bisa gunakan:

adb shell
run-as com.nama.package

🚩 Deteksi Tanda-tanda Aplikasi Mencurigakan

Tanda
Indikasi

Tidak muncul di UI

Bisa jadi aplikasi tersembunyi

Permission SMS, Kamera, Lokasi

Potensi spyware

Ada receiver SMS atau boot

Aktivitas tersembunyi

Logcat menunjukkan aktivitas background terus-menerus

Pengintaian

Terhubung ke IP luar negeri

Pengiriman data ke server eksternal

🛠 Alat Pendukung Lainnya

Alat
Kegunaan

Jadx

Decompile APK ke Java

Apktool

Ubah APK ke smali + manifest

MobSF

Analisis otomatis APK

mitmproxy / Wireshark

Pantau lalu lintas jaringan

frida / xposed

Hooking fungsi runtime


📦 Simulasi

# Instalasi
adb install INFO-DATA.apk

# Cek nama paket
adb shell pm list packages | grep info

# Jalankan manual
adb shell monkey -p abyssalarmy.smseye2nq -c android.intent.category.LAUNCHER 1

# Pantau logcat
adb logcat | grep abyssalarmy

# Cek permission dan receiver
adb shell dumpsys package abyssalarmy.smseye2nq | grep permission
adb shell dumpsys package abyssalarmy.smseye2nq | grep Receiver

# Uninstall saat selesai
adb uninstall abyssalarmy.smseye2nq

Dengan hanya menggunakan ADB dan emulator Android, kamu sudah dapat:

  • Memasang dan menjalankan APK

  • Mengamati aktivitas mencurigakan melalui logcat

  • Melacak akses SMS, service tersembunyi, atau koneksi ke luar

  • Menghapus atau menonaktifkan aplikasi dengan aman


Last updated