APK घोटाले के अंदर: वित्तीय धोखाधड़ी के लिए कैसे नकली ऐप्स का इस्तेमाल किया जाता है

APK घोटाले के अंदर: वित्तीय धोखाधड़ी के लिए कैसे नकली ऐप्स का इस्तेमाल किया जाता है

Static GK   /   APK घोटाले के अंदर: वित्तीय धोखाधड़ी के लिए कैसे नकली ऐप्स का इस्तेमाल किया जाता है

Change Language English Hindi

द हिंदू: 01 सितंबर 2025 को प्रकाशित।

 

चर्चा में क्यों?

APK (Android Package Kit) घोटाले आज भारत में सबसे तेजी से बढ़ते हुए साइबर अपराध खतरे बन चुके हैं।

संसद को जानकारी दी गई है कि 2021 से 2025 के बीच साइबर अपराधों में 900% की वृद्धि हुई है।

तेलंगाना साइबर सुरक्षा ब्यूरो के अनुसार जनवरी–जुलाई 2025 के बीच ही ₹779 करोड़ की हानि रिपोर्ट की गई।

 

पृष्ठभूमि:

APK फाइलें बिल्कुल Windows की .exe फाइलों की तरह होती हैं — जिनसे ऐप्स इंस्टॉल किए जाते हैं।

ठग इन्हीं का दुरुपयोग कर सरकारी पोर्टल, बैंक या बिजली बोर्ड जैसे आधिकारिक ऐप्स की नक़ल बनाते हैं।

ये ऐप्स मोबाइल में इंस्टॉल होकर एसएमएस, कॉन्टैक्ट, नोटिफिकेशन, माइक्रोफोन और लोकेशन जैसी अनुमति लेकर संवेदनशील डेटा चुरा लेते हैं।

ऐसे ऐप्स अक्सर WhatsApp, Telegram और सोशल मीडिया के जरिए भेजे जाते हैं, साथ में तात्कालिक व भरोसेमंद संदेश होते हैं।

 

धोखाधड़ी कैसे होती है?

चारा (Bait) – पीड़ित को कॉल/मैसेज मिलता है कि बैंक खाता ब्लॉक है, बिजली बिल बकाया है या सब्सिडी अटकी है।

जाल (Trap) – लिंक भेजा जाता है, जिसमें सरकारी लोगो वाला नकली ऐप डाउनलोड कराया जाता है।

शोषण (Exploit) – ऐप साधारण-सी अनुमति मांगकर मोबाइल पर पूरा नियंत्रण ले लेता है।

 

निष्पादन (Execution) – धोखेबाज़:

बैंक खाते खाली कर देते हैं।

फिक्स्ड डिपॉजिट तोड़ देते हैं।

ओटीपी पकड़ लेते हैं।

निजी संदेश व लोकेशन तक निगरानी करते हैं।

मनी लॉन्ड्रिंग – पैसा म्यूल अकाउंट्स, ई-वॉलेट्स और क्रिप्टोकरेंसी में बदलकर गायब कर दिया जाता है।

 

कौन हैं इसके पीछे?

स्थानीय स्रोत (60–70%): दिल्ली-एनसीआर, मेरठ, झारखंड का जामताड़ा और यूपी के कुछ हिस्से।

अंतर्राष्ट्रीय स्रोत (30–40%): अमेरिका, ब्रिटेन और चीन।

डार्क वेब और टेलीग्राम: नकली ऐप बेचने व डेटा लीक करने के प्रमुख प्लेटफॉर्म।

जांच में पाया गया कि सिर्फ 10 प्रकार की APK फाइलें बार-बार बदली गई शक्ल में इस्तेमाल होती हैं।

 

किसे निशाना बनाया जाता है?

पीड़ित यादृच्छिक (Random) नहीं चुने जाते।

ठग लीक हुए डाटाबेस खरीदते हैं (मॉल, अस्पताल, जस्टडायल जैसी सेवाओं से)।

शिकार ज़्यादातर उच्च आय वर्ग के पेशेवर होते हैं – डॉक्टर, शिक्षक, बैंकर, रियल एस्टेट एजेंट।

धोखेबाज़ आंशिक निजी जानकारी जोड़कर भरोसा जगाने और तत्काल कार्रवाई कराने की चाल चलते हैं।

 

प्रभाव:

दैनिक नुकसान: ₹10–15 लाख प्रति दिन; बड़े घोटाले ₹30–40 लाख तक।

जनविश्वास पर चोट: डिजिटल प्रणालियों पर भरोसा घट रहा है।

राष्ट्रीय सुरक्षा खतरा: विदेशी गिरोहों की भागीदारी से यह केवल वित्तीय धोखाधड़ी नहीं बल्कि साइबर सुरक्षा चुनौती भी है।

 

सरकार/एजेंसियों की कार्रवाई:

साइबर फॉरेंसिक जांच: जब्त किए ऐप्स को डिक्रिप्ट करने की कोशिश, सफलता सिर्फ 20–30%।

ऐप हटवाना: गूगल ने हाल ही में लगभग 50 खतरनाक ऐप्स हटाए।

गिरफ्तारियाँ: ज़्यादातर म्यूल अकाउंट संभालने वाले पकड़े जाते हैं, असली मास्टरमाइंड बच निकलते हैं।

जागरूकता अभियान: लोगों को चेताया जा रहा है कि अनजाने लिंक से ऐप न डाउनलोड करें।

 

चुनौतियाँ:

एन्क्रिप्शन के कारण APK मैलवेयर पकड़ में नहीं आते।

डेवलपर की पहचान छुपी रहती है।

चोरी का पैसा क्रिप्टोकरेंसी में बदलकर ट्रैक करना मुश्किल।

राज्यों, बैंकों, टेलीकॉम कंपनियों और गूगल जैसी वैश्विक संस्थाओं में रीयल-टाइम समन्वय की कमी।

 

आगे का रास्ता:

जन-जागरूकता: बड़े पैमाने पर लोगों को चेताना कि किसी अज्ञात लिंक से ऐप न डाउनलोड करें।

तकनीकी सुरक्षा: गूगल प्ले स्टोर पर ऐप डालने से पहले बहु-स्तरीय जांच अनिवार्य।

डेटा सुरक्षा: ग्राहक डेटाबेस लीक रोकने के कड़े उपाय।

कानूनी सुधार: तेज साइबर अपराध निस्तारण व म्यूल अकाउंट संचालकों पर कड़ी सजा।

अंतर्राष्ट्रीय सहयोग: जिन देशों से नेटवर्क चल रहा है, उनसे संयुक्त कार्रवाई।

 

संक्षेप में:

APK घोटाले तकनीक, धोखाधड़ी और संगठित साइबर नेटवर्क का खतरनाक मिश्रण हैं। करोड़ों की रोज़ाना हानि और बढ़ती तकनीकी परिष्कृतता को देखते हुए यह आवश्यक है कि जन-जागरूकता, सख़्त नियमन और अंतरराष्ट्रीय सहयोग तुरंत बढ़ाया जाए।

Other Post's
  • रूस-यूक्रेन युद्ध का संक्षिप्त इतिहास

    Read More
  • फाइन प्रिंट और औपचारिक क्षेत्र

    Read More
  • भारतीय टीम ने नकली नोटों को रोकने के लिए दोगुनी सुरक्षा वाली स्याही बनाई:

    Read More
  • उत्तर प्रदेश के बांध

    Read More
  • लासा बुखार

    Read More