IconAds विज्ञापन धोखाधड़ी
साइबर सुरक्षा शोधकर्ताओं ने सैकड़ों भ्रामक एंड्रॉइड एप्लिकेशन से जुड़े एक बड़े पैमाने पर मोबाइल विज्ञापन धोखाधड़ी ऑपरेशन का पर्दाफाश किया है। आइकॉनएड्स नामक इस अभियान ने परिष्कृत चोरी की रणनीति का लाभ उठाया है, आधिकारिक ऐप स्टोर में घुसपैठ की है और बड़े पैमाने पर विज्ञापन लाभ के लिए अनजान उपयोगकर्ताओं का शोषण किया है।
विषयसूची
आइकॉनऐड्स: छद्म रूप में एक गुप्त विज्ञापन धोखाधड़ी अभियान
शोधकर्ताओं ने हाल ही में IconAds नामक एक Android विज्ञापन धोखाधड़ी नेटवर्क का पता लगाया है, जिसमें 352 दुर्भावनापूर्ण एप्लिकेशन शामिल हैं। इन ऐप्स को उपयोगकर्ताओं की स्क्रीन पर सीधे घुसपैठिया, संदर्भ से बाहर के विज्ञापन दिखाने के लिए डिज़ाइन किया गया था, जबकि डिवाइस लॉन्चर से उनकी उपस्थिति को छिपाया जाता था, जिससे मैन्युअल रूप से हटाना लगभग असंभव हो जाता था। सौभाग्य से, Google ने इन ऐप्स को Play Store से हटा दिया है।
अपने चरम पर, IconAds संचालन प्रतिदिन 1.2 बिलियन विज्ञापन बोली अनुरोध उत्पन्न करने के लिए जिम्मेदार था। ट्रैफ़िक मुख्य रूप से ब्राज़ील, मैक्सिको और संयुक्त राज्य अमेरिका से आया था, जो एक व्यापक लेकिन क्षेत्रीय रूप से केंद्रित लक्ष्यीकरण दृष्टिकोण की ओर इशारा करता है।
IconAds पूरी तरह से नया नहीं है। यह HiddenAds और Vapor जैसे नामों से ट्रैक किए जाने वाले अन्य ज्ञात खतरों के साथ विशेषताओं को साझा करता है, जो कम से कम 2019 से लगातार Play Store सुरक्षा को चकमा दे रहे हैं।
भ्रामक रणनीति और लगातार व्यवहार
IconAds के पीछे की मुख्य रणनीति चुपके और दृढ़ता पर निर्भर करती है। ये ऐप:
- नेटवर्क संचार के दौरान डिवाइस-विशिष्ट जानकारी छिपाने के लिए अस्पष्टीकरण का उपयोग करें।
- उनके कमांड-एंड-कंट्रोल (C2) डोमेन के लिए सुसंगत नामकरण पैटर्न का उपयोग करें।
- ऐप की डिफ़ॉल्ट MAIN/LAUNCHER गतिविधि को किसी उपनाम से बदलें, ताकि यह नियंत्रित किया जा सके कि ऐप कैसा दिखाई देगा और कैसे व्यवहार करेगा।
इंस्टॉल करने पर, ऐप शुरू में एक सामान्य लेबल और आइकन प्रदर्शित करता है। हालाँकि, एक बार लॉन्च होने के बाद, यह एक छिपी हुई गतिविधि-उपनाम को सक्रिय करता है जो रीबूट के बाद भी लगातार बना रहता है, जिससे ऐप होम स्क्रीन से गायब हो जाता है। यह चालाकी उपयोगकर्ताओं को एप्लिकेशन को आसानी से खोजने या अनइंस्टॉल करने से रोकती है।
अंतिम उद्देश्य? पूर्ण-स्क्रीन अंतरालीय विज्ञापन दिखाना जो उपयोगकर्ता को परेशान करते हैं, भले ही कोई भी वैध ऐप उपयोग में हो।
कुछ मामलों में, IconAds के वेरिएंट Google Play Store या अन्य विश्वसनीय Google-ब्रांडेड ऐप के रूप में सामने आते हैं। ये फर्जी ऐप उपयोगकर्ताओं को वैध ऐप पर रीडायरेक्ट करते हैं जबकि बैकग्राउंड में चुपचाप धोखाधड़ी वाली गतिविधि को अंजाम देते हैं।
परिहार और विकास: एक गतिशील लक्ष्य
जैसे-जैसे IconAds विकसित हुआ है, नए संस्करणों में अब चोरी की अतिरिक्त परतें शामिल हो गई हैं:
- लाइसेंस जांच जो ऐप के साइडलोड होने पर दुर्भावनापूर्ण व्यवहार को निष्क्रिय कर देती है (सुरक्षा विश्लेषण के दौरान एक सामान्य तकनीक)।
- स्थैतिक और गतिशील निरीक्षण दोनों को जटिल बनाने के लिए उन्नत अस्पष्टीकरण।
इन ऐप्स का जीवनकाल भी जानबूझकर छोटा रखा जाता है, अक्सर पहचान के तुरंत बाद इन्हें हटा दिया जाता है, और फिर संशोधित कोड और नई पहचान के साथ फिर से पेश किया जाता है। शोधकर्ताओं ने चेतावनी दी है कि आइकनऐड्स संभवतः अलग-अलग रूपों में अनुकूलन और फिर से उभरना जारी रखेंगे।
केलिडोस्कोप: ईविल ट्विन ऐप्स का उदय
इससे संबंधित एक खोज में, विशेषज्ञों ने केलिडोस्कोप का पर्दाफाश किया है, जो एक विज्ञापन धोखाधड़ी ऑपरेशन है जो शोधकर्ताओं द्वारा 'ईविल ट्विन' तकनीक का उपयोग करता है। इस मॉडल में ऐप के लगभग समान दो संस्करण शामिल हैं:
- गूगल प्ले स्टोर पर एक सौम्य 'डिकॉय ट्विन' होस्ट किया गया।
- एक दुर्भावनापूर्ण 'दुष्ट जुड़वां' तीसरे पक्ष के ऐप स्टोर या नकली वेबसाइटों के माध्यम से प्रसारित किया जाता है।
दुर्भावनापूर्ण प्रतिरूप, बिना किसी उपयोगकर्ता सहभागिता के, पूर्ण-स्क्रीन विज्ञापनों का उपयोग करके धोखाधड़ीपूर्ण विज्ञापन इंप्रेशन उत्पन्न करता है, जबकि विज्ञापनदाताओं को फर्जी सहभागिता के लिए भुगतान करने के लिए धोखा देने हेतु उसी ऐप आईडी का लाभ उठाता है।
केलिडोस्कोप कोनफेटी नामक एक समान योजना का विकास है, जो मूल रूप से कैरामेलएड्स एसडीके का उपयोग करता था। अपने नवीनतम रूप में, कैरामेलएड्स के संदर्भ हटा दिए गए हैं, और इसके मुख्य कार्यों को ट्रैकिंग और एट्रिब्यूशन में बाधा डालने के लिए लीजर, रैकून और एड्सक्लब जैसे नए नामित एसडीके में फिर से एकीकृत किया गया है।
वैश्विक पहुंच और वाणिज्यिक संबंध
दिसंबर 2024 और मई 2025 के बीच, कैलिडोस्कोप ने एंड्रॉइड उपयोगकर्ताओं के एक बड़े हिस्से को प्रभावित किया है, खासकर लैटिन अमेरिका, तुर्की, मिस्र और भारत में। ये क्षेत्र विशेष रूप से थर्ड-पार्टी ऐप स्टोर के उच्च प्रचलन के कारण असुरक्षित हैं।
केलिडोस्कोप की प्रमुख विशेषताओं में शामिल हैं:
- उपयोगकर्ता इनपुट के बिना पूर्ण-स्क्रीन अंतरालीय विज्ञापन ट्रिगर किए गए।
- दुर्भावनापूर्ण ऐप संस्करणों के माध्यम से धोखाधड़ी वाले विज्ञापन दृश्य भेजे गए।
- विज्ञापन राजस्व को अधिकतम करने के लिए वैध ऐप आईडी का प्रतिरूपण करना।
कैलिडोस्कोप के मुद्रीकरण का अधिकांश हिस्सा सैटर्न डायनेमिक नामक एक पुर्तगाली कंपनी से जुड़ा हुआ है, जो वैध विज्ञापन मुद्रीकरण सेवाएँ प्रदान करने का दावा करती है। हालाँकि, ऐसा प्रतीत होता है कि इसका बुनियादी ढाँचा इन भ्रामक ऐप्स के वितरण और मुद्रीकरण के माध्यम से बड़े पैमाने पर विज्ञापन धोखाधड़ी को सक्षम करने में सहायक रहा है।
अंतिम विचार: लगातार बदलता ख़तरा परिदृश्य
IconAds और Kaleidoscope दोनों ही मोबाइल विज्ञापन धोखाधड़ी की विकसित होती प्रकृति को दर्शाते हैं। ये ऑपरेशन हानिकारक गतिविधि को अन्यथा सौम्य ऐप के पीछे छिपाकर वैध और दुर्भावनापूर्ण व्यवहार के बीच की रेखा को धुंधला कर देते हैं। चूंकि ये खतरे अपनी रणनीति बदलते रहते हैं, इसलिए ऐप स्टोर, डेवलपर्स और उपयोगकर्ताओं के लिए सतर्क रहना और साइबर सुरक्षा पेशेवरों के लिए तेजी से बढ़ते धोखाधड़ी तंत्र से एक कदम आगे रहना महत्वपूर्ण है।