How to avoid reverse engineering of an APK file?
Estoy desarrollando unaplicación de procesamiento de pagos para Android, y quiero evitar que un pirata informático acceda a cualquier recurso, activo o código fuente desde elAPK expediente.
Si alguien cambia la extensión .apk a .zip, puede descomprimirlo y acceder fácilmente a todos los recursos y recursos de la aplicación, y usardex2jar y un decompilador de Java, también pueden acceder al código fuente. Es muy fácil aplicar ingeniería inversa a un archivo APK de Android: para más detalles, consulte la pregunta sobre el desbordamiento de pilaIngeniería inversa de un archivo APK a un proyecto.
He utilizado la herramienta Proguard provista con el SDK de Android. Cuando realizo la ingeniería inversa de un archivo APK generado mediante un almacén de claves firmado y Proguard, me confundo el código.
Sin embargo, los nombres de los componentes de Android permanecen sin cambios y algunos códigos, como los valores-clave utilizados en la aplicación, permanecen sin cambios. Según la documentación de Proguard, la herramienta no puede ofuscar los componentes mencionados en el archivo Manifest.
Ahora mis preguntas son:
Cómo puedocompletamente prevenir ingeniería inversa de un APK de Android? es posible?¿Cómo puedo proteger todos los recursos, activos y código fuente de la aplicación para que los hackers no puedan hackear el archivo APK de ninguna manera?¿Hay alguna manera de hacer que el pirateo sea más difícil o incluso imposible? ¿Qué más puedo hacer para proteger el código fuente en mi archivo APK?