• Sat. May 23rd, 2026

‘कॉक्रोच जनता पार्टी’ APK मैलवेयर पूरे भारत में फैल रहा है, एंड्रॉइड उपयोगकर्ताओं को चेतावनी

Byadmin

May 23, 2026 #apk, #critical, #Otp, #rat, #sms
“Cockroach Janta Party” APK Malware Spreading Across India, Android Users Warned

भारत में तेजी से फैल रहा है ‘कॉक्रोच जनता पार्टी’ नामक खतरनाक एंड्रॉइड मैलवेयर

हाल ही में एक खतरनाक एंड्रॉइड मैलवेयर अभियान, जो ‘कॉक्रोच जनता पार्टी’ नामक फर्जी APK के रूप में सामने आया है, पूरे भारत में तेजी से फैल रहा है। यह मैलवेयर मुख्यतः व्हाट्सएप, टेलीग्राम ग्रुप्स और अनधिकृत APK डाउनलोड वेबसाइटों के माध्यम से एंड्रॉइड स्मार्टफोन उपयोगकर्ताओं को निशाना बना रहा है। साइबर सुरक्षा विशेषज्ञों ने उपयोगकर्ताओं को सतर्क रहने की सलाह दी है क्योंकि यह खतरनाक एप्लिकेशन वन टाइम पासवर्ड (OTP) चुराने, उपयोगकर्ता गतिविधियों की निगरानी करने, निजी फाइलों तक पहुंचने और एंड्रॉइड एक्सेसिबिलिटी परमिशन्स का दुरुपयोग कर जटिल जासूसी संचालन करने में सक्षम है।

जांचकर्ताओं के अनुसार, यह नकली एप्लिकेशन राजनीतिक थीम वाले ब्रांडिंग और वायरल सोशल मीडिया शेयरिंग के ज़रिए प्रचारित किया जा रहा है ताकि उपयोगकर्ताओं को मैन्युअली APK इंस्टॉल करने के लिए प्रेरित किया जा सके। सुरक्षा विशेषज्ञों ने चेतावनी दी है कि हमलावर विशेष रूप से उन उपयोगकर्ताओं को निशाना बना रहे हैं जो गूगल प्ले स्टोर के बाहर से ऐप डाउनलोड करते हैं।

शोधकर्ताओं ने इस मैलवेयर को एक परिष्कृत एंड्रॉइड रिमोट एक्सेस ट्रोजन (RAT) बताया है, जिसमें स्पाईवेयर और बैंकिंग ट्रोजन की क्षमताएं भी शामिल हैं। इंस्टॉल होने के बाद, यह मैलवेयर SMS संदेश, संपर्क सूची, कॉल लॉग, मीडिया फाइलें, स्टोरेज डेटा और संवेदनशील डिवाइस जानकारी तक पहुंच प्राप्त करता है।

साइबर सुरक्षा विश्लेषकों ने इस खतरे को अत्यंत गंभीर (CRITICAL) श्रेणी में रखा है क्योंकि यह मैलवेयर एंड्रॉइड एक्सेसिबिलिटी सेवाओं का प्रयोग कर व्यापक जासूसी कर सकता है।

व्हाट्सएप और टेलीग्राम के माध्यम से फैल रहा मैलवेयर

जांच के दौरान पाया गया कि नकली ‘कॉक्रोच जनता पार्टी’ APK निम्नलिखित स्रोतों से फैला रहा है:

  • व्हाट्सएप APK फाइल शेयरिंग
  • टेलीग्राम ग्रुप्स और चैनल्स
  • नकली एंड्रॉइड ऐप डाउनलोड पेज
  • थर्ड पार्टी APK वितरण वेबसाइटें
  • सोशल इंजीनियरिंग अभियान
शोधकर्ताओं ने बताया कि हमलावर लोकप्रिय सार्वजनिक विषयों और राजनीतिक ब्रांडिंग का इस्तेमाल करते हुए उपयोगकर्ताओं का विश्वास जीतकर उन्हें यह APK मैन्युअली इंस्टॉल करने के लिए प्रेरित कर रहे हैं।

चूंकि यह मैलवेयर आधिकारिक ऐप स्टोर के बाहर वितरित किया जाता है, इसलिए पीड़ितों को आमतौर पर एंड्रॉइड की ‘Unknown Sources से इंस्टॉल’ करने की अनुमति देनी पड़ती है, जिससे सुरक्षा उपायों को दरकिनार किया जाता है।

सुरक्षा विशेषज्ञों ने चेतावनी दी कि व्हाट्सएप आदि जैसे मैसेजिंग ऐप्स के माध्यम से साझा किए गए APK फाइल व्यापक रूप से इस्तेमाल किए जाने वाले संक्रमण के तरीके हैं, खासकर भारतीय उपयोगकर्ताओं को लक्षित करने वाले मैलवेयर अभियानों में।

APK द्वारा मांगी जा रही खतरनाक अनुमतियाँ

जांच में यह पता चला कि इस मैलवेयर द्वारा इंस्टॉल होने के बाद कई संवेदनशील और खतरनाक एंड्रॉइड अनुमतियाँ मांगी जाती हैं।

नकली एप्लिकेशन निम्नलिखित पहुंच चाहता है:

  • SMS संदेश
  • संपर्क सूची (Contacts)
  • कॉल लॉग
  • कैमरा
  • डिवाइस स्टोरेज
  • एंड्रॉइड एक्सेसिबिलिटी सेवाएं
शोधकर्ताओं ने कहा है कि इन अनुमतियों को देने से हमलावरों को प्रभावित डिवाइस पर व्यापक नियंत्रण मिल जाता है।

विशेष रूप से, एक्सेसिबिलिटी सर्विसेज का दुरुपयोग इस मैलवेयर की सबसे खतरनाक विशेषताओं में से एक है। यदि ये अनुमति समर्थित होती हैं, तो यह मैलवेयर स्क्रीन से OTP और पासवर्ड पढ़ सकता है, बैंकिंग-संबंधित जानकारी पकड़ सकता है, ऑटोमेटेड क्लिक और जेस्चर कर सकता है, पृष्ठभूमि में चुपचाप ऐप्स से इंटरैक्ट कर सकता है, सुरक्षा चेतावनी को बाइपास कर सकता है और उपयोगकर्ता की गतिविधियों की लगातार निगरानी कर सकता है।

साइबर सुरक्षा विशेषज्ञ बताते हैं कि एंड्रॉइड बैंकिंग ट्रोजन में एक्सेसिबिलिटी हेरफेर आम होता जा रहा है क्योंकि यह हमलावरों को डिवाइस को जटिल हैक्स या रूट एक्सेस की आवश्यकता के बिना नियंत्रित करने का अवसर देता है।

रिवर्स इंजीनियरिंग से उजागर हुई उन्नत जासूसी क्षमताएं

APK के रिवर्स इंजीनियरिंग विश्लेषण में अनेक एम्बेडेड स्पाईवेयर मॉड्यूल्स पाए गए जो निगरानी और क्रेडेंशियल चोरी के लिए डिजाइन किए गए हैं।

शोधकर्ताओं ने निम्नलिखित मैलवेयर घटकों की पहचान की है:

  • SMS इंटरसेप्शन और OTP फॉरवर्डिंग
  • संपर्क चोरी
  • कॉल इतिहास का निष्कर्षण
  • डिवाइस फिंगरप्रिंटिंग
  • गैलरी और मीडिया चोरी
  • स्टोरेज से फाइल संग्रहण
  • प्रोसेस मॉनिटरिंग
  • नेटवर्क गतिविधि ट्रैकिंग
  • पृष्ठभूमि निगरानी संचालन
जांच यह भी प्रदर्शित करती है कि मैलवेयर हमलावरों द्वारा नियंत्रित दूरस्थ सर्वरों से लगातार संपर्क में रहता है एवं नेटवर्क निगरानी से बचने के लिये अपना मैलिशियस ट्रैफिक वैध एन्क्रिप्टेड इंटरनेट ट्रैफिक में छुपाता है।

विशेषज्ञों का कहना है कि यह स्पाईवेयर विशेष रूप से दीर्घकालीन निगरानी, क्रेडेंशियल चोरी, बैंकिंग धोखाधड़ी और वित्तीय धोखाधड़ी के लिए बनाया गया प्रतीत होता है।

प्राथमिक लक्ष्य भारतीय एंड्रॉइड उपयोगकर्ता

सुरक्षा विश्लेषकों का मानना है कि इस अभियान का मुख्य लक्ष्य भारतीय एंड्रॉइड उपयोगकर्ता हैं। जांच में इस मैलवेयर के स्रोत कोड में भारत-संबंधित कॉन्फ़िगरेशन और मोबाइल नेटवर्क संदर्भ पाए गए हैं।

शोधकर्ताओं ने चेतावनी दी कि संक्रमित उपयोगकर्ताओं को निम्नलिखित जोखिमों का सामना करना पड़ सकता है:

  • पहचान की चोरी
  • बैंकिंग धोखाधड़ी
  • अनधिकृत खाता प्रवेश
  • सोशल मीडिया समझौता
  • वित्तीय नुकसान
  • गोपनीयता उल्लंघन

एंड्रॉइड उपयोगकर्ताओं के लिए सुरक्षा सुझाव

साइबर सुरक्षा विशेषज्ञों ने एंड्रॉइड उपयोगकर्ताओं को कड़े मोबाइल सुरक्षा नियम अपनाने की सलाह दी है, जिनमें शामिल हैं:

  • केवल विश्वसनीय ऐप स्टोर से ही ऐप्स इंस्टॉल करें
  • व्हाट्सएप या टेलीग्राम से साझा की गयी APK फाइल्स से बचें
  • Google Play Protect को सक्रिय रखें
  • ऐप अनुमतियों की सावधानीपूर्वक समीक्षा करें
  • अज्ञात ऐप्स को एक्सेसिबिलिटी अनुमति न दें
  • जहां संभव हो, SMS-आधारित OTP के बजाय ऑथेंटिकेटर ऐप्स का उपयोग करें
जो उपयोगकर्ता स्वयं को संक्रमित समझते हैं, उन्हें तुरंत संदिग्ध ऐप्स अनइंस्टॉल करनी चाहिए, एक्सेसिबिलिटी अनुमतियां रद्द करनी चाहिए, किसी विश्वसनीय डिवाइस से महत्वपूर्ण पासवर्ड बदलने चाहिए और अपने बैंकिंग लेन-देन की सतर्कता से निगरानी करनी चाहिए।

शोधकर्ताओं ने यह भी बताया कि एंड्रॉइड स्पाईवेयर अभियान तीव्र गति से विकसित हो रहे हैं क्योंकि हमलावर सामाजिक अभियोजन और अनधिकृत APK वितरण के माध्यम से बड़े पैमाने पर उपयोगकर्ताओं को निशाना बना रहे हैं।

Source

By admin

Journalist & Entertainer Ankit Srivastav ( Ankshree)