TraceX Labs ने एक विस्तृत Threat Intelligence Report जारी करते हुए “Cockroach Janta Party” नाम से फैल रहे खतरनाक Android Malware Campaign का खुलासा किया है। साइबर सुरक्षा शोधकर्ताओं के अनुसार हमलावर एक लोकप्रिय GenZ राजनीतिक संगठन के नाम और ब्रांडिंग का दुरुपयोग करके Android यूजर्स को निशाना बना रहे हैं। यह नकली APK यूजर्स के फोन से OTP, Contacts, Messages, Photos और अन्य संवेदनशील जानकारी चोरी करने में सक्षम है।
 |
| Cockroach Janta Party Malware APK warns ( TraceX Labs ) |
रिपोर्ट के अनुसार “Cockroach Janta Party.apk” नाम से फैल रहा यह एप्लिकेशन किसी भी वास्तविक राजनीतिक संगठन से जुड़ा नहीं है। शोधकर्ताओं ने इसे एक अत्याधुनिक Android Remote Access Trojan (RAT), Spyware और Banking Trojan के रूप में पहचाना है। यह Malware Android 8.0 से लेकर Android 14 तक के डिवाइसेज़ को प्रभावित कर सकता है।
TraceX Labs की जांच में सामने आया कि यह Malware मुख्य रूप से WhatsApp APK Sharing, Telegram Groups, Fake Download Websites और Third-party APK Platforms के जरिए फैलाया जा रहा है। हमलावर सोशल इंजीनियरिंग तकनीकों और राजनीतिक थीम का इस्तेमाल करके लोगों को APK डाउनलोड और इंस्टॉल करने के लिए प्रेरित कर रहे हैं।
रिपोर्ट में बताया गया है कि यह Malware Telegram Bot API को Command and Control (C2) Infrastructure के रूप में इस्तेमाल करता है। इससे चोरी किया गया डेटा Telegram के माध्यम से HTTPS Traffic में छिपाकर भेजा जाता है, जिससे सामान्य नेटवर्क मॉनिटरिंग के दौरान इसे पहचानना कठिन हो जाता है।
TraceX Labs के अनुसार यह Malware इंस्टॉल होने के बाद कई खतरनाक Android Permissions मांगता है, जिनमें:
-
SMS Access
-
Call Logs
-
Contacts
-
Camera Access
-
External Storage
-
Accessibility Services
जैसी Permissions शामिल हैं। सुरक्षा विशेषज्ञों का कहना है कि यदि यूजर ये Permissions दे देता है, तो हमलावर डिवाइस पर लगभग पूरा नियंत्रण हासिल कर सकते हैं।
रिपोर्ट में सबसे गंभीर खतरे के रूप में Android Accessibility Services के दुरुपयोग को बताया गया है। शोधकर्ताओं के अनुसार Accessibility Permission मिलने के बाद Malware:
-
स्क्रीन पर दिखाई देने वाली जानकारी पढ़ सकता है
-
OTP और Password चोरी कर सकता है
-
Banking जानकारी कैप्चर कर सकता है
-
Automatic Screen Clicks कर सकता है
-
Android Security Warnings को Bypass कर सकता है
-
बिना जानकारी अतिरिक्त Permissions प्राप्त कर सकता है
TraceX Labs ने APK का Reverse Engineering Analysis भी किया, जिसमें Malware के अंदर कई Spyware Modules पाए गए। इनमें:
-
SmsManager.smali
-
SmsForward.smali
-
Contacts.smali
-
CallLogs.smali
-
Gallery.smali
-
FileCollector.smali
-
ProcessMonitor.smali
-
TelegramC2.smali
-
AccessibilityServiceStub.smali
जैसे Modules शामिल हैं। ये Modules SMS Interception, OTP Forwarding, Contact Theft, Media Theft, Device Fingerprinting, File Collection और Background Surveillance जैसी गतिविधियों को अंजाम देते हैं।
शोधकर्ताओं ने Malware के अंदर Hardcoded Telegram Bot Credentials और Attacker Chat IDs भी खोजे हैं, जिनका इस्तेमाल चोरी किए गए डेटा को Real-time में Telegram Channels पर भेजने के लिए किया जा रहा था। रिपोर्ट के अनुसार यह Malware Incoming SMS और OTP Codes को सीधे हमलावरों तक पहुंचा सकता है, जिससे Banking Fraud और Account Hijacking का खतरा बढ़ जाता है।
Network Traffic Analysis के दौरान शोधकर्ताओं ने पाया कि Malware लगातार Telegram Servers और अन्य वैध Google Services जैसे play.google.com, ssl.gstatic.com और अन्य HTTPS Domains के साथ Communication कर रहा था, ताकि उसका Malicious Traffic सामान्य इंटरनेट ट्रैफिक में छिपा रहे।
रिपोर्ट में यह भी सामने आया कि Malware विशेष रूप से भारतीय Android यूजर्स को Target करने के लिए डिज़ाइन किया गया है। शोधकर्ताओं ने Malware Source Code में India और Reliance Jio से जुड़े Hardcoded Values खोजे, जिससे संकेत मिलता है कि भारतीय मोबाइल यूजर्स प्राथमिक लक्ष्य हैं।
TraceX Labs के अनुसार यह Spyware निम्नलिखित डेटा चोरी कर सकता है:
-
SMS और OTP
-
Contacts और Call Logs
-
Photos और Media Files
-
Device Identifiers
-
SIM संबंधित जानकारी
-
Documents और Downloads
-
Banking संबंधित डेटा
-
Running Applications की जानकारी
साइबर सुरक्षा विशेषज्ञों ने चेतावनी दी है कि इस Malware के कारण यूजर्स को Identity Theft, Banking Fraud, Financial Loss, Account Compromise और गंभीर Privacy Risks का सामना करना पड़ सकता है।
TraceX Labs ने Android यूजर्स को सलाह दी है कि वे केवल Trusted App Stores से ही Applications डाउनलोड करें, WhatsApp या Telegram पर मिले APK Files इंस्टॉल न करें, App Permissions को ध्यान से जांचें और किसी भी Unknown App को Accessibility Permission न दें।
शोधकर्ताओं का कहना है कि Android Malware Campaigns लगातार अधिक Advanced होती जा रही हैं और हमलावर बड़े पैमाने पर यूजर्स को निशाना बनाने के लिए Social Engineering और Unofficial APK Distribution Methods का उपयोग कर रहे हैं।
Source : Threat Intelligence Report: Fake "Cockroach Janta Party" Android Malware