How to avoid reverse engineering of an APK file?

Estoy desarrollando unaplicación de procesamiento de pagos para Android, y quiero evitar que un pirata informático acceda a cualquier recurso, activo o código fuente desde elAPK expediente.

Si alguien cambia la extensión .apk a .zip, puede descomprimirlo y acceder fácilmente a todos los recursos y recursos de la aplicación, y usardex2jar y un decompilador de Java, también pueden acceder al código fuente. Es muy fácil aplicar ingeniería inversa a un archivo APK de Android: para más detalles, consulte la pregunta sobre el desbordamiento de pilaIngeniería inversa de un archivo APK a un proyecto.

He utilizado la herramienta Proguard provista con el SDK de Android. Cuando realizo la ingeniería inversa de un archivo APK generado mediante un almacén de claves firmado y Proguard, me confundo el código.

Sin embargo, los nombres de los componentes de Android permanecen sin cambios y algunos códigos, como los valores-clave utilizados en la aplicación, permanecen sin cambios. Según la documentación de Proguard, la herramienta no puede ofuscar los componentes mencionados en el archivo Manifest.

Ahora mis preguntas son:

Cómo puedocompletamente prevenir ingeniería inversa de un APK de Android? es posible?¿Cómo puedo proteger todos los recursos, activos y código fuente de la aplicación para que los hackers no puedan hackear el archivo APK de ninguna manera?¿Hay alguna manera de hacer que el pirateo sea más difícil o incluso imposible? ¿Qué más puedo hacer para proteger el código fuente en mi archivo APK?

Respuestas a la pregunta(30)

Su respuesta a la pregunta