Get The App

Cockroach Janta Party APK થી Android યુઝર્સને ખતરો: TraceX Labs

WhatsApp અને Telegram દ્વારા ફેલાઈ રહ્યું છે ખતરનાક Android માલવેર

TraceX Labs એ યુઝર્સને APK ડાઉનલોડથી સાવધાન રહેવાની આપી સલાહ

Updated: May 22nd, 2026

GS TEAM

Google News
Google News

ભારતીય સાઇબર સિક્યુરિટી કંપની TraceX Labs દ્વારા જાહેર કરવામાં આવેલી નવી સિક્યુરિટી એડવાઇઝરી અનુસાર, “Cockroach Janta Party” નામથી ફેલાતી ખતરનાક Android માલવેર APK હાલમાં WhatsApp, Telegram અને નકલી APK ડાઉનલોડ વેબસાઇટ્સ મારફતે Android યુઝર્સને નિશાન બનાવી રહી છે.

TraceX Labs ના સંશોધકો મુજબ, આ નકલી એપ્લિકેશન એક અદ્યતન Android Remote Access Trojan (RAT), સ્પાયવેર અને બેંકિંગ માલવેર છે, જે યુઝર્સના મોબાઇલમાંથી OTP, SMS, Contacts, Call Logs, Photos અને અન્ય સંવેદનશીલ માહિતી ચોરી શકે છે. કંપનીએ આ ખતરને “CRITICAL” તરીકે વર્ગીકૃત કર્યો છે.

WhatsApp અને Telegram દ્વારા માલવેર ફેલાઈ રહ્યું છે

TraceX Labs ના રિપોર્ટ અનુસાર, આ માલવેર નીચેના માધ્યમો દ્વારા ફેલાવવામાં આવી રહ્યું છે:

  • WhatsApp APK શેરિંગ
  • Telegram ગ્રુપ અને ચેનલ્સ
  • નકલી APK ડાઉનલોડ વેબસાઇટ્સ
  • થર્ડ-પાર્ટી Android એપ વેબસાઇટ્સ
  • સોશિયલ એન્જિનિયરિંગ કેમ્પેઇન્સ

રિપોર્ટમાં દર્શાવવામાં આવ્યું છે કે સાયબર હુમલાખોરો “Cockroach Janta Party” ના વાયરલ ટ્રેન્ડ અને રાજકીય ચર્ચાનો ઉપયોગ કરીને લોકોને વિશ્વાસમાં લઈ રહ્યા છે અને APK ઇન્સ્ટોલ કરાવી રહ્યા છે.

TraceX Labs એ સ્પષ્ટ કર્યું કે અસલી “Cockroach Janta Party” નો આ માલવેર સાથે કોઈ સંબંધ નથી અને તેનું નામ માત્ર દુરુપયોગ માટે વપરાઈ રહ્યું છે.

ખતરનાક Permissions માંગે છે એપ

એકવાર APK ઇન્સ્ટોલ થયા પછી, એપ ઘણા જોખમી Permissions માંગે છે, જેમાં સમાવેશ થાય છે:

  • SMS Access
  • Contacts Access
  • Call Logs
  • Camera Permission
  • Storage Access
  • Accessibility Services

ખાસ કરીને Accessibility Permission ને સૌથી ખતરનાક ગણાવવામાં આવ્યું છે, કારણ કે તેને Allow કર્યા પછી માલવેર સ્ક્રીન પર દેખાતી માહિતી વાંચી શકે છે, OTP અને Password ચોરી શકે છે, Android Security Warnings બાયપાસ કરી શકે છે અને Banking Apps સાથે છુપાઈને ક્રિયાપ્રતિક્રિયા કરી શકે છે.

Reverse Engineering માં સામે આવ્યા ગંભીર ફીચર્સ

TraceX Labs દ્વારા APK નું Reverse Engineering અને Malware Analysis કરવામાં આવ્યું હતું. તેમાં અનેક સ્પાયવેર મોડ્યુલ્સ મળી આવ્યા હતા, જેમ કે:

  • OTP અને SMS Interception
  • Contacts અને Call Logs Theft
  • Device Fingerprinting
  • Gallery અને Media Theft
  • File Collection
  • Banking App Monitoring
  • Background Surveillance

રિપોર્ટ અનુસાર માલવેરમાં SmsForward.smali, TelegramC2.smali, AccessibilityServiceStub.smali અને ProcessMonitor.smali જેવા મોડ્યુલ્સ જોવા મળ્યા, જે લાંબા ગાળાની જાસૂસી અને ડેટા ચોરી માટે ડિઝાઇન કરવામાં આવ્યા છે.

Telegram Bot API નો ઉપયોગ

સંશોધકો મુજબ, માલવેર Telegram Bot API નો Command-and-Control (C2) સર્વર તરીકે ઉપયોગ કરે છે. આ ટેકનિક હુમલાખોરોને Telegram અને Google ના સામાન્ય HTTPS ટ્રાફિક વચ્ચે પોતાની ખતરનાક activity છુપાવવામાં મદદ કરે છે.

માલવેર દ્વારા નીચેનો ડેટા ચોરાઈ શકે છે:

  • OTP અને SMS Messages
  • Contacts અને Call History
  • Photos અને Videos
  • Documents
  • Device Information
  • SIM Details
  • Banking Related Data

TraceX Labs એ ચેતવણી આપી છે કે આ માલવેરના કારણે Identity Theft, Banking Fraud, Unauthorized Transactions અને Privacy Risks થઈ શકે છે.

ભારતીય Android યુઝર્સ મુખ્ય ટાર્ગેટ

રિપોર્ટમાં જણાવાયું છે કે આ માલવેર ખાસ કરીને ભારતીય Android યુઝર્સને નિશાન બનાવી રહ્યું છે. Malware Code માં “India” અને “Reliance Jio” જેવા Hardcoded References મળ્યા હતા, જે દર્શાવે છે કે હુમલાખોરો ખાસ ભારતીય યુઝર્સને ટાર્ગેટ કરી રહ્યા છે.

આ માલવેર Android 8 થી Android 14 સુધીના ડિવાઇસને અસર કરી શકે છે અને મુખ્યત્વે Side-loaded APK Installation દ્વારા ફેલાય છે.

TraceX Labs ની સુરક્ષા સલાહ

ભારતીય સાઇબર સિક્યુરિટી કંપની TraceX Labs એ Android યુઝર્સને સલાહ આપી છે કે:

  • માત્ર Google Play Store પરથી જ એપ ઇન્સ્ટોલ કરો
  • WhatsApp અથવા Telegram પરથી APK ડાઉનલોડ ન કરો
  • Unknown Sources Enable ન કરો
  • અજાણી એપને Accessibility Permission ન આપો
  • SMS OTP ની જગ્યાએ Authenticator App નો ઉપયોગ કરો

જો કોઈ યુઝરને શંકા હોય કે તેમના ફોનમાં આ માલવેર ઇન્સ્ટોલ થયું છે, તો તરત જ એપ Uninstall કરવી, Accessibility Permission Disable કરવી, Password Reset કરવા અને બેંક એકાઉન્ટ મોનીટર કરવાની સલાહ આપવામાં આવી છે.