ऑनलाइन वाहन सेवा ऐप mParivahan, जो मुख्य रूप से ई-चालान प्रबंधन के लिए इस्तेमाल होता है, इन दिनों चर्चा में है. ये घोटाला तब सामने आया जब एक मुंबई के प्रोफेशनल का पैसा mParivahan ऐप की नकली कॉपी से गायब हो गया और उन्होंने इस घटना को X पर पोस्ट किया.
ये अकेला मामला नहीं है, न ही ये इकलौता सरकारी ऐप है जिसे साइबर अपराधी कॉपी कर रहे हैं. सरकारी ऐप्स से जुड़े ऐसे वित्तीय नुकसान की कई घटनाएं सामने आई हैं. इसे गहराई से समझने के लिए, इंडिया टुडे की ओपन सोर्स इंटेलिजेंस (OSINT) टीम ने वेब पर उस खतरनाक APK (एंड्रॉयड पैकेज किट) फाइल की तलाश की, जो यूजर्स को ठग रही है और मैलवेयर विश्लेषण किया.
क्या है ठगी का तरीका
इसमें सामने आया कि कैसे घोटाला शुरू होता है एक भारतीय नंबर से आए व्हाट्सएप मैसेज से, जिसमें नकली APK फाइल और पीड़ित के वाहन नंबर के साथ एक विश्वसनीय दिखने वाला मैसेज होता है. जैसे ही आप इसे इंस्टॉल करते हैं, ऐप आपसे कॉन्टैक्ट्स, कॉल लॉग और मैसेज तक पहुंच मांगता है जिससे हैकर्स को आपके सारे डेटा पर पूरा कंट्रोल मिल जाता है. कुछ ही पल बाद, बिना चेतावनी या आपकी इजाजत के गैर-कानूनी ट्रांजेक्शन शुरू हो जाते हैं.
ठग डेटा भी चुरा लेते हैं
इस ट्रैप में फंसने के बाद आपका जरूरी डेटा कैसे ठगों के हाथों में चला जाता है, जैसे कोई बड़ी बात न हो? इंडिया टुडे ने इस संक्रमित ऐप को डाउनलोड किया और गहराई से मैलवेयर विश्लेषण किया. APK फाइल को मैलवेयर स्कैनिंग प्लेटफॉर्म VirusTotal पर अपलोड किया गया, जिसने BankBot.FTNA.Gen और RewardSteal जैसे ट्रोजन को चिह्नित किया. ये मैलवेयर यूजर्स का संवेदनशील डेटा चुराने के लिए डिजाइन किए गए हैं.
असली की कॉपी होती हैं नकली ऐप
नकली APK फाइल असली mParivahan ऐप की लगभग एक जैसी कॉपी है लेकिन इसमें छोटे-मोटे बदलाव हैं, जो आपको फोन के फंक्शन्स जैसे कॉल और SMS तक पहुंच देने के लिए बहका देते हैं. पीछे से ये आपका निजी डेटा निकालता है और उसे गुप्त टेलीग्राम बॉट्स के जरिए ठगों तक भेज देता है.
पहले की एक रिपोर्ट में, इंडिया टुडे ने ‘वाहन परिवहन’ APK का पर्दाफाश किया था जो OTP इंटरसेप्ट करके फर्जी ई-कॉमर्स ट्रांजेक्शन करता था. लेकिन ये नई कॉपी और भी खतरनाक है. इसका मकसद आधार क्रेडेंशियल्स और बैंकिंग जानकारी चुराना है. ये डिवाइस की परमिशन का फायदा उठाकर लोकल फाइल्स और स्टोरेज तक पहुंच बनाता है, जिससे संवेदनशील डेटा चोरी का खतरा बहुत बढ़ जाता है.
फिर एक बार डिवाइस संक्रमित हो जाए तो हमलावरों को SMS, कॉन्टैक्ट्स और स्टोरेज तक पहुंच मिल जाती है. मैलवेयर नकली लॉगिन स्क्रीन बनाता है, OTP इंटरसेप्ट करता है,और आधार जैसे जरूरी डॉक्यूमेंट्स निकाल लेता है. अब सारा डेटा गुप्त टेलीग्राम बॉट्स के जरिए भेज देता है, जिससे तेजी से वित्तीय धोखाधड़ी हो जाती है.
हमलावर डिवाइस पर पहले से इंस्टॉल सभी बैंकिंग और पेमेंट ऐप्स पर नजर रख सकते हैं. इस घोटाले का असर सिर्फ शुरुआती पीड़ित तक सीमित नहीं है. चैट्स और OTP हाईजैक करके साइबर अपराधी पीड़ित के परिवार और कॉन्टैक्ट्स को भी निशाना बना सकते हैं, उनकी भी पैसे चुराने की कोशिश कर सकते हैं.
ये सिर्फ सैद्धांतिक खतरा नहीं है. हाल ही में बेंगलुरु के एक मामले में पीड़ित और उसकी पत्नी दोनों को गैर-कानूनी ट्रांजेक्शन की कोशिश का सामना करना पड़ा. अमेरिका की एक मोबाइल सिक्योरिटी फर्म, Zimperium, ने पहले ऐसी ही ट्रेंड की रिपोर्ट दी थी, जहां मैलवेयर व्हाट्सएप के जरिए APK फाइल्स के रूप में फैलाया जाता है, जो सरकारी या बैंकिंग ऐप्स का नकली रूप लेते हैं. एक बार इंस्टॉल होने के बाद ये नकली ऐप्स यूजर्स को उनकी वित्तीय और निजी जानकारी देने के लिए बहका देते हैं.
भारतीय ग्राहकों को बना रहे निशाना
zLabs रिसर्च टीम ने लगभग 900 मैलवेयर सैंपल्स खोजे, जो मुख्य रूप से भारतीय ग्राहकों को निशाना बनाते हैं, जो नेट बैंकिंग और मोबाइल बैंकिंग ऐप्स का इस्तेमाल करते हैं. उनके विश्लेषण में साझा कोड संरचनाएं, यूजर इंटरफेस तत्व, और ऐप लोगो मिले, जो एक ही खतरे वाले व्यक्ति द्वारा एंड्रॉयड OS चलाने वाले मोबाइल डिवाइसों को निशाना बनाने के समन्वित प्रयास को दर्शाते हैं. शोधकर्ताओं ने 222 एक्सपोज्ड फायरबेस स्टोरेज बकेट्स भी पाए, जिसमें 2.5 जीबी चुराया गया निजी और वित्तीय डेटा था, जो इस खतरे के बड़े पैमाने को दिखाता है.
aajtak.in