इसकी शुरुआत मोबाइल के मासिक स्टेटमेंट में एक मामूली विसंगति से हुई—14.99 डॉलर का बार-बार होने वाला शुल्क, जिसे एक प्रीमियम सेवा सदस्यता के रूप में लेबल किया गया था, जिसमें खाताधारक कभी जानबूझकर शामिल नहीं हुआ था। कुछ ही हफ्तों के भीतर, घटना प्रतिक्रियाकर्ताओं और मोबाइल सुरक्षा विश्लेषकों ने इन अनधिकृत लेनदेन के उछाल का पता गूगल प्ले स्टोर पर मौजूद प्रतीत होने वाले हानिरहित यूटिलिटी अनुप्रयोगों के एक समूह से लगाना शुरू कर दिया। मई 2026 की शुरुआत में जब तक डिजिटल धूल जमी, तब तक 7.3 मिलियन (73 लाख) से अधिक उपयोगकर्ताओं ने नकली कॉल हिस्ट्री रिकवरी टूल का एक सुइट डाउनलोड कर लिया था, जो व्यवस्थित भुगतान चोरी के लिए एक परिष्कृत मुखौटे के रूप में काम कर रहा था।
खतरे के परिदृश्य को देखते हुए, यह घटना स्वचालित ऐप जांच प्रक्रियाओं की निरंतर विफलता को उजागर करती है। जोखिम के दृष्टिकोण से, हमलावरों ने जटिल जीरो-डे कमजोरियों पर भरोसा नहीं किया; इसके बजाय, उन्होंने आधिकारिक ऐप रिपॉजिटरी में उपयोगकर्ताओं के अंतर्निहित विश्वास और सिस्टम-स्तरीय यूटिलिटी को दी जाने वाली व्यापक अनुमतियों का फायदा उठाया। हमले की सतह का आकलन करने पर, यह स्पष्ट हो जाता है कि हमलावरों ने उन उपयोगकर्ताओं के जनसांख्यिकीय को लक्षित किया जो तकनीकी समस्याओं के सरल समाधान की तलाश में थे—जैसे खोया हुआ फोन नंबर वापस पाना या कॉल लॉग को साफ करना—लेकिन बदले में उन्हें अपनी वित्तीय अखंडता से समझौता करना पड़ा।
यह अभियान वैध सिस्टम टूल की तरह दिखने के लिए डिज़ाइन किए गए ऐप्स की एक श्रृंखला पर आधारित था। पर्दे के पीछे, इन अनुप्रयोगों को दोहरे उद्देश्य वाले आर्किटेक्चर के साथ इंजीनियर किया गया था। सतह पर, उन्होंने बुनियादी, हालांकि बग से भरी, कॉल लॉग प्रबंधन सेवा प्रदान की। हालाँकि, आर्किटेक्चरल स्तर पर, उनमें भारी रूप से अस्पष्ट (obfuscated) कोड ब्लॉक थे जो इंस्टॉलेशन के बाद पहले 24 से 48 घंटों तक निष्क्रिय रहे। यह विलंबित निष्पादन एक क्लासिक गुप्त रणनीति है जिसे Google Play Protect द्वारा किए गए प्रारंभिक गतिशील विश्लेषण को बायपास करने के लिए डिज़ाइन किया गया है।
एक बार कूलिंग-ऑफ अवधि समाप्त होने के बाद, ऐप्स ने एक विकेंद्रीकृत कमांड-एंड-कंट्रोल (C2) बुनियादी ढांचे के साथ संबंध शुरू किया। अंतिम-उपयोगकर्ता के दृष्टिकोण से, कुछ भी बदलता हुआ प्रतीत नहीं हुआ। सक्रिय रूप से कहें तो, मैलवेयर ने फोन को क्रैश करने या दखल देने वाले विज्ञापन दिखाने की कोशिश नहीं की; वह मशीन में एक भूत बनकर रहना चाहता था। परिणामस्वरूप, ऐप्स ने उपयोगकर्ताओं को प्रीमियम वायरलेस एप्लिकेशन प्रोटोकॉल (WAP) बिलिंग सेवाओं की सदस्यता देना शुरू कर दिया। क्रेडिट कार्ड लेनदेन के विपरीत, जो तत्काल बैंक अलर्ट ट्रिगर करते हैं, WAP बिलिंग सीधे मोबाइल कैरियर बिल में शुल्क जोड़ती है, एक ऐसा माध्यम जिसे कई उपयोगकर्ता महीने में केवल एक बार ऑडिट करते हैं, यदि वे करते भी हैं।
इस धोखाधड़ी को सुगम बनाने के लिए, ऐप्स को अनुमतियों के एक विशिष्ट सेट की आवश्यकता थी, जो कॉल हिस्ट्री टूल के लिए प्रासंगिक लगते हुए भी, चोरी के लिए आवश्यक विस्तृत पहुंच प्रदान करते थे। डिज़ाइन के अनुसार, कॉल हिस्ट्री ऐप को फोन लॉग तक पहुंच की आवश्यकता होती है। हालाँकि, इन दुर्भावनापूर्ण वेरिएंट्स ने एसएमएस संदेशों को पढ़ने और भेजने की अनुमति और अधिक महत्वपूर्ण रूप से, नोटिफिकेशन लिसनर तक पहुंच का अनुरोध भी किया।
इस प्रकृति के उल्लंघन की स्थिति में, नोटिफिकेशन लिसनर हमलावर के शस्त्रागार में सबसे घातक उपकरण है। जब कोई मोबाइल कैरियर प्रीमियम सदस्यता के लिए वन-टाइम पासवर्ड (OTP) या पुष्टिकरण टेक्स्ट भेजता है, तो मैलवेयर उपयोगकर्ता के देखने से पहले ही नोटिफिकेशन को इंटरसेप्ट कर लेता है। इसके बाद यह कोड निकालता है, सदस्यता की पुष्टि करता है और आने वाले संदेश को हटा देता है। स्वचालन का यह स्तर यह सुनिश्चित करता है कि पीड़ित बिल आने तक वित्तीय नुकसान से पूरी तरह अनजान रहे। यह सोशल इंजीनियरिंग के माध्यम से नहीं, बल्कि तकनीकी चुप्पी के माध्यम से मानवीय फ़ायरवॉल को बायपास किया जाना है।
| अनुरोधित अनुमति | घोषित उद्देश्य (उपयोगकर्ता परिप्रेक्ष्य) | दुर्भावनापूर्ण उपयोग (हमलावर परिप्रेक्ष्य) |
|---|---|---|
| READ_CALL_LOG | कॉल इतिहास प्रदर्शित करें और पुनर्प्राप्त करें | उच्च-मूल्य वाले लक्ष्यों और सक्रिय उपयोगकर्ताओं की पहचान करना |
| RECEIVE_SMS | सत्यापन कोड स्वतः भरें | प्रीमियम सेवा सदस्यताओं को इंटरसेप्ट और पुष्ट करना |
| BIND_NOTIFICATION_LISTENER_SERVICE | स्वच्छ UI के लिए नोटिफिकेशन साफ़ करें | कैरियर अलर्ट को शांत करना और सदस्यता पुष्टिकरण छिपाना |
| REQUEST_INSTALL_PACKAGES | बेहतर सुविधाओं के लिए ऐप अपडेट करें | द्वितीयक पेलोड या अधिक आक्रामक एडवेयर डाउनलोड करना |
कोई आश्चर्य कर सकता है कि रेड फ्लैग उठाए जाने से पहले 7.3 मिलियन डाउनलोड कैसे हो गए। एक एथिकल हैकर-पत्रकार के रूप में, मैंने मोबाइल फोरेंसिक में विशेषज्ञता रखने वाले कई SOC विश्लेषकों के साथ संवाद किया है, और आम सहमति एक अत्यधिक लचीली अस्पष्टता (obfuscation) तकनीक की ओर इशारा करती है। डेवलपर्स ने "स्टेज्ड एक्जीक्यूशन" के रूप में जानी जाने वाली तकनीक का उपयोग किया। प्ले स्टोर पर अपलोड किया गया प्रारंभिक ऐप साफ था, जिसमें केवल एक डाउनलोडर स्टब था। एक बार इंस्टॉल होने के बाद, इसने एक बाहरी, एन्क्रिप्टेड सर्वर से दुर्भावनापूर्ण घटकों को प्राप्त किया।
इसके अलावा, हमलावरों ने एक विकेंद्रीकृत होस्टिंग रणनीति का उपयोग किया। दुर्भावनापूर्ण पेलोड को कई वैध दिखने वाले क्लाउड स्टोरेज प्रदाताओं में फैलाकर, उन्होंने डोमेन-प्रतिष्ठा फिल्टर को ट्रिगर करने से परहेज किया, जिस पर कई सुरक्षा विक्रेता भरोसा करते हैं। यह वह जगह है जहाँ शैडो आईटी हमलावर के खेल के मैदान के लिए एक रूपक बन जाता है—अदृश्य बुनियादी ढांचा जो भारी जोखिम पैदा करता है। ऐप्स में एक परिष्कृत तर्क भी था जो मोबाइल डिबगर या एमुलेटर की उपस्थिति की जाँच करता था। यदि ऐप को पता चलता कि इसे प्रयोगशाला वातावरण में चलाया जा रहा है, तो यह केवल एक औसत कॉल लॉग टूल के रूप में कार्य करता था और कभी C2 कनेक्शन नहीं बनाता था।
जबकि प्राथमिक लक्ष्य अनधिकृत भुगतान था, इस अभियान के दौरान उजागर हुए मिशन-महत्वपूर्ण डेटा को नजरअंदाज नहीं किया जा सकता है। कॉल लॉग और एसएमएस तक पहुंच होने से, खतरे के कारकों के पास मेटाडेटा का खजाना था। वे जानते थे कि उपयोगकर्ता किससे बात कर रहे थे, कितनी बार, और कुछ मामलों में, इंटरसेप्ट किए गए एसएमएस के माध्यम से, उन्होंने असंबंधित बैंकिंग या सोशल मीडिया खातों के लिए टू-फैक्टर ऑथेंटिकेशन (2FA) कोड में अंतर्दृष्टि प्राप्त की।
फोरेंसिक दृष्टिकोण से, WAP बिलिंग धोखाधड़ी में धन के प्रवाह का पता लगाना कुख्यात रूप से कठिन है। पैसा अक्सर शेल कंपनियों और अपतटीय एग्रीगेटर्स की एक श्रृंखला के माध्यम से गुजरता है, इससे पहले कि वह क्रिप्टोकरेंसी की विकेंद्रीकृत दुनिया में गायब हो जाए। 7.3 मिलियन पीड़ितों के लिए, रिकवरी की प्रक्रिया चार्जबैक जितनी सरल नहीं है। इसके लिए उनके मोबाइल कैरियर खातों के व्यवस्थित ऑडिट और उनके डिवाइस पर प्रत्येक ऐप को दी गई प्रत्येक अनुमति की विस्तृत समीक्षा की आवश्यकता होती है।
पैचिंग को छोड़कर, इस प्रकार के व्यापक खतरे के खिलाफ सबसे प्रभावी बचाव तकनीकी सतर्कता और स्वस्थ संदेह का संयोजन है। हम अक्सर अपने स्मार्टफोन को सुरक्षित, अटूट डिजिटल तिजोरी के रूप में मानते हैं, लेकिन वे कई खिड़कियों वाले घरों की तरह अधिक हैं; यदि आप एक को खुला छोड़ देते हैं, तो सामने के दरवाजे की सुरक्षा अप्रासंगिक है।
मेरी अपनी लैब में, मैं हर नए एप्लिकेशन को एक संभावित दायित्व (liability) के रूप में मानता हूँ। यूटिलिटी इंस्टॉल करने से पहले, मैं डेवलपर के इतिहास की जांच करता हूं और समीक्षाओं में "रेड फ्लैग" पैटर्न की तलाश करता हूं—अक्सर पांच-सितारा बॉट-जेनरेट की गई प्रशंसा और छिपे हुए शुल्कों के बारे में एक-सितारा चेतावनियों का मिश्रण। यदि कोई साधारण यूटिलिटी नोटिफिकेशन एक्सेस मांगती है, तो वह न्यूनतम विशेषाधिकार (least privilege) के सिद्धांत की मिशन-महत्वपूर्ण विफलता है।
अगले बहु-मिलियन डाउनलोड उल्लंघन में एक आंकड़ा बनने से रोकने के लिए, निम्नलिखित सक्रिय उपायों पर विचार करें:
आगे देखते हुए, नेटवर्क परिधि एक पुराने महल की खाई की तरह है, यह एक वास्तविकता है जिसे हमें स्वीकार करना चाहिए। सुरक्षा सूक्ष्म होनी चाहिए और डिवाइस तथा एप्लिकेशन स्तर पर होनी चाहिए। जब तक ऐप स्टोर गेटकीपर प्रभावी रूप से स्टेज्ड, एन्क्रिप्टेड पेलोड की पहचान नहीं कर सकते, तब तक मानवीय फ़ायरवॉल की जिम्मेदारी हमारी सुरक्षा की सबसे मजबूत पंक्ति बनी रहेगी। आज ही अपने व्यक्तिगत उपकरणों का जोखिम मूल्यांकन करें; कुछ मिनटों के ऑडिट की लागत एक समझौता किए गए डिजिटल जीवन की कीमत से काफी कम है।
स्रोत (Sources):
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। प्रदान की गई जानकारी पेशेवर साइबर सुरक्षा ऑडिट, फोरेंसिक विश्लेषण या आधिकारिक घटना प्रतिक्रिया सेवाओं की जगह नहीं लेती है। अपने संगठन की सुरक्षा स्थिति में महत्वपूर्ण बदलाव करने से पहले हमेशा एक प्रमाणित पेशेवर से परामर्श लें।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं