Secara sederhana, APK merupakan format yang mirip dengan format .rar atau .zip yang mengkompresi, mengekstrak, atau mengarsip data tertentu menjadi satu kesatuan.
Bedanya, APK khusus digunakan untuk instalasi aplikasi Android.
Dilansir dari Tech Target, Juli 2018 lalu, elemen pada APK dikompilasi menggunakan Android Studio, yang merupakan integrated development environment (IDE) resmi untuk membangun perangkat lunak Android.
Selain didistribusikan melalui Google Plau atau Play Store, file APK juga dapat didistribusikan langsung kepada pengguna android.
Cara Kerjanya
Caranya yakni dengan mengirim langsung file berbentuk APK tersebut, untuk kemudian dipasang pada perangkat Android.
Cara kerja scam file APK File APK yang dikirim oleh scammer berisi aplikasi yang dibuat sedemikian rupa oleh pemogramnya agar dapat mencuri data pada ponsel korban.
Baca juga: BERITA Populer di Akhir Pekan Ini, Penipuan Berkedok Link APK dan Pembobolan Kantor Camat Saluputti
"Aplikasi tersebut bisa dibuat dengan tujuan membaca data yang ada di smartphone, termasuk data SMS, data phonebook, bahkan apa yang kita ketik di keyboard smartphone," kata dosen Ilmu Komputer Universitas Sebelas Maret (UNS) Surakarta Rosihan Ari Yuana dilansir dari Kompas.com.
Pelaku akan memanfaatkan data pribadi yang ada di ponsel untuk menguras saldo di m-banking atau e-wallet korban.
Pelaku akan berpura-pura sebagai pengirim undangan, resi paket, atau pengumuman lainnya dengan fil eksistensi APK kepada korban.
Korban diminta untuk mengklik dan menginstal aplikasi tersebut.
Aplikasi dirancang agar tidak terlihat bahwa jebakan itu sudah dipasang di ponsel.
Data yang dicuri sangat beragam, data yang bersifat pribadi dan berbagai informasi yang masuk melalui SMS, termasuk data perbankan bersifat sangat rahasia seperti One Time Password (OTP) dan lainnya.
"Kalau dia mau menguras saldo rekening, cukup aplikasi dibuat supaya bisa mendapatkan data OTP dari SMS, kemudian username dan password mobile banking yang didapat dari data karakter yang diketikkan di keyboard," ucap Rosihan.
Perlu ditekankan bahwa sejak awal, pelaku sudah memegang username hingga kata sandi m-banking serta nomor WhatsApp korban.