नई दिल्ली: दिसंबर के पहले सप्ताह में, झारखंड के जामताड़ा जिले की पुलिस साइबर अपराध से जुड़े कई मामलों की नियमित जांच कर रही थी. पश्चिम बंगाल और धनबाद, दुमका और देवघर से घिरे इस जिले को ऑनलाइन धोखाधड़ी के केंद्र के रूप में जाना जाता है और यहां ऐसे अपराधों से जुड़ी गिरफ्तारियां अक्सर होती रहती हैं.
जो शुरुआत में एक सामान्य पूछताछ लग रही थी, वह आगे चलकर एक ऐसे साइबर अपराध मॉड्यूल के खुलासे में बदल गई, जिसने करीब 3,000 मोबाइल यूजर्स को प्रभावित किया और लगभग 12 करोड़ रुपये की ठगी को अंजाम दिया. जामताड़ा पुलिस के अनुसार, इस ऑपरेशन को स्कूल छोड़ चुके युवा “डीके बॉस” नाम से संचालित कर रहे थे, जो 500 से अधिक साइबर अपराध मामलों को अंजाम दे चुके थे.
जांच के दौरान, पुलिस को पता चला कि इन स्कूल ड्रॉपआउट्स ने यूट्यूब ट्यूटोरियल की मदद से एंड्रॉइड एप्लिकेशन पैकेज (APK) बनाना सीखा था और चैटजीपीटी जैसी आधुनिक तकनीकों का उपयोग करके इनमें खामियां ढूंढीं. एपीके एक फाइल फॉर्मेट होता है जिसका उपयोग एंड्रॉइड डिवाइसेस पर मोबाइल एप्लिकेशन इंस्टॉल करने के लिए किया जाता है.
इन एपीके को छोटे साइबर अपराधियों को 25,000 रुपए प्रति माह की भारी कीमत पर बेचा जाता था, जिससे वे सरकारी योजनाओं के लाभार्थियों और पंजाब नेशनल बैंक और केनरा बैंक जैसे बड़े बैंकों के खाताधारकों के मोबाइल फोन को हैक कर सकते थे.
पुलिस अधिकारियों का अनुमान है कि यह मॉड्यूल 50 करोड़ रुपये से अधिक के लेन-देन में शामिल था, जिसमें से सीधे तौर पर 12.6 करोड़ रुपए साइबर धोखाधड़ी के जरिए हड़पे गए. जांच के दौरान, पुलिस को इस गिरोह द्वारा बनाए गए एक वेबसाइट से लगभग 2,700 पीड़ितों का डेटा मिला, जिसमें करीब 2.5 लाख मैसेज शामिल थे, जिनमें व्हाट्सएप ओटीपी, फोनपे लॉगिन ओटीपी, बैंकिंग लेनदेन की जानकारी आदि थे.
इसके अलावा, जांचकर्ताओं को पंजाब नेशनल बैंक के करीब 2,000 और केनरा बैंक के 500 खाताधारकों का डेटा बरामद हुआ.
लगभग एक महीने लंबी जांच के बाद, जामताड़ा जिले की पुलिस ने शनिवार शाम को जिले के नारायणपुर इलाके से छह संदिग्धों—महबूब आलम (25), आरिफ अंसारी (27), बेलाल (27), सफाईद्दीन अंसारी (26), जसीम अंसारी (30) और अजय मंडल (28)—को गिरफ्तार किया.
दिप्रिंट से बात करते हुए, जामताड़ा के पुलिस अधीक्षक एहतेशाम वकारिब ने बताया कि इस गिरोह से जुड़े ऐप्स के खिलाफ भारतीय साइबर अपराध समन्वय केंद्र (I4C) द्वारा रखे गए डेटा रिपॉजिटरी में अब तक कम से कम 415 शिकायतें दर्ज की जा चुकी थीं, जब तक कि गिरोह के सदस्यों को गिरफ्तार नहीं किया गया.
‘साइबर अपराध एक सेवा’
इस संगठित साइबर अपराध मॉड्यूल तक पहुंचने के बाद, जामताड़ा एसपी ने एक विशेष जांच दल (SIT) का गठन किया, जिसका नेतृत्व सहायक पुलिस अधीक्षक (ASP) राघवेंद्र शर्मा ने किया, ताकि इसकी उत्पत्ति और कार्यप्रणाली का पता लगाया जा सके।
पूछताछ के दौरान आरोपियों के दूसरे समूह में से एक ने जांचकर्ताओं को बताया कि एक बार एक बिचौलिए ने उससे संपर्क किया था और लोगों को ठगने के लिए ऐप्स के APKs खरीदने का प्रस्ताव दिया था।
एएसपी शर्मा ने दिप्रिंट को बताया, “25,000 रुपये प्रति APK की कीमत उसके लिए बहुत अधिक थी, इसलिए उसने इस योजना से पीछे हटने का फैसला किया. लेकिन उसकी जानकारी से यह पुष्टि हो गई कि ‘डीके बॉस’ नामक एक व्यक्ति इस फर्जी ऐप्स और धोखाधड़ी का मॉड्यूल चला रहा था.”
लेकिन जांचकर्ताओं को आरोपी के फोन में एक महत्वपूर्ण लिंक मिला, जिसे उसे इन फर्जी APKs को खरीदने के प्रस्ताव के रूप में भेजा गया था.
“इस लिंक से हमें जो जानकारी मिली, वह चौंकाने वाली थी.”
एक जांच अधिकारी ने दिप्रिंट को बताया, “डीके बॉस ने डिजिटल रूप से एक संगठित तंत्र विकसित किया था, जो उसके ग्राहकों को उन APKs के माध्यम से धोखाधड़ी से एकत्र किए गए डेटा तक पहुंच देता था. इन APKs के जरिए कितने मोबाइल फोन से किस प्रकार का डेटा निकाला जा सकता है, यह जानकारी ग्राहकों को उपलब्ध कराई जाती थी.”
जामताड़ा एसपी ने बताया कि इस मॉड्यूल के तहत, पंजाब नेशनल बैंक और केनरा बैंक जैसे प्रमुख सरकारी बैंकों के नाम पर फर्जी APKs बनाए गए थे, ताकि उनके बड़े ग्राहक आधार को निशाना बनाया जा सके. इसके अलावा, “PM Kisan Yojna.apk” और “PM Fasal Bima Yojna.apk” जैसे APKs भी बनाए गए थे, ताकि इन सरकारी योजनाओं के लाभार्थियों को धोखा दिया जा सके.
एसपी ने आगे बताया कि जो साइबर अपराधी इन फर्जी APKs को खरीदते थे, उन्हें एक महीने की गारंटी दी जाती थी, जिसके तहत किसी भी तकनीकी समस्या, मैलवेयर या खराबी को ठीक किया जाता था.
एक अन्य पुलिस अधिकारी ने कहा, “इस मॉड्यूल के अनुसार, साइबर अपराधियों को इन APKs को 25,000 रुपए प्रति माह की दर से खरीदना पड़ता था. इसके बदले उन्हें इन ऐप्स का निर्बाध संचालन और पीड़ितों के मोबाइल फोन से निकाले गए सभी डेटा तक पहुंच की गारंटी दी जाती थी.”
जामताड़ा एसपी ने इस ऑपरेशन को “साइबर क्राइम एज़ ए सर्विस” मॉडल बताया, जिसकी तुलना सॉफ्टवेयर एज़ ए सर्विस (SaaS) से की जा सकती है, जहां ग्राहकों को संगठित डिजिटल माध्यम से फर्जी उत्पाद प्रदान किए जाते थे.
एक अन्य पुलिस अधिकारी ने बताया कि अब तक ऐसे 100 से अधिक ग्राहकों की पहचान की जा चुकी है, और संभावना है कि एक ग्राहक ने एक से अधिक APKs खरीदे हों.
एसपी वकारिब ने दिप्रिंट को बताया, “वे काफी समय से इन APKs का निर्माण और बिक्री कर रहे हैं, और उनके सैकड़ों ग्राहक हैं. ग्राहकों की इतनी बड़ी संख्या और सेवा की संगठित प्रकृति इसे SaaS इंडस्ट्री के बराबर दर्शाती है.”
यह भी पढ़ें: DU का पहला चार वर्षीय अंडरग्रेजुएट बैच बुनियादी ढांचे और फैकल्टी की कमी से जूझ रहा है
औपचारिक शिक्षा की कमी को पूरा करते यूट्यूब और एआई
अधिकारियों ने खुलासा किया कि गिरफ्तार किए गए छह आरोपी एक संगठित गिरोह की तरह काम कर रहे थे. आरिफ अंसारी, महबूब आलम और बिलाल छद्म नामों (पुडोनिम्स) का उपयोग कर रहे थे, जहां आरिफ और महबूब APKs विकसित करने के लिए जिम्मेदार थे, जबकि बिलाल इन्हें साइबर अपराधियों को सप्लाई करता था.
सफैद्दीन अंसारी और जशिम अंसारी ने ठगे गए पैसों के लेन-देन को सुविधाजनक बनाने के लिए बैंक खाते उपलब्ध कराए.
एएसपी शर्मा ने दिप्रिंट को बताया, “ठगी की गई राशि को बैंक खातों में जमा कराने के बाद, जशिम अंसारी पैसे निकालता और नकद रूप में उन साइबर अपराधियों को सौंप देता, जिन्होंने APKs खरीदे थे. हालांकि, वह खुद के लिए लगभग 40 प्रतिशत कमीशन रखता था.”
साइबर अपराधी इन APKs का उपयोग निर्दोष पीड़ितों के फोन में घुसपैठ करने और उनके खातों से चोरी किए गए पैसे ट्रांसफर करने के लिए करते थे. यही कारण था कि जांचकर्ताओं को अपराधियों तक पैसों की लेन-देन की कड़ी को ट्रेस करने में कठिनाई हुई.
बेचे गए APKs की मरम्मत के लिए, आरोपी एआई प्लेटफॉर्म जैसे चैट जीपीटी का उपयोग करते थे, ताकि कोड में खामियों को पहचानकर उन्हें ठीक किया जा सके.
प्रमुख आरोपी महबूब आलम एक स्कूल ड्रॉपआउट था, लेकिन उसने झारखंड के बाहर के पेशेवर ट्रेनरों द्वारा भेजे गए यूट्यूब वीडियो देखकर खुद को कोडिंग सिखाई. वह फर्जी APKs बनाने का मुख्य व्यक्ति था.
एक वरिष्ठ पुलिस अधिकारी ने कहा, “ईमेल ट्रेल्स भी मिले हैं, जो यह साबित करते हैं कि उसने डिजिटल प्लेटफॉर्म और ईमेल के माध्यम से कोडिंग सीखी. चैप जीपीटी का उपयोग कोड में मौजूद खामियों को पहचानने, मैलवेयर की कमजोरियों को ठीक करने और कार्यक्षमता बढ़ाने के लिए किया गया.”
अधिकारियों ने आगे बताया कि गिरोह के सदस्यों द्वारा विकसित पैनल्स में 28 मोबाइल नंबरों की पहचान की गई. जब इन नंबरों को I4C और राज्य पुलिस जैसी एजेंसियों के संयुक्त प्लेटफॉर्म ‘समन्वय’ के डेटा से क्रॉस-रेफरेंस किया गया, तो 114 अतिरिक्त मामलों से इनके संबंध सामने आए.
इससे जुड़े कुल साइबर धोखाधड़ी मामलों की संख्या 529 तक पहुंच गई.
डिजिटल पीछा
शुरुआत में, जांचकर्ताओं ने 15-20 संपर्क नंबरों के सुरागों का पीछा किया, लेकिन वे सभी बंद और निष्क्रिय थे, जिससे उनके स्थान के बारे में कोई जानकारी नहीं मिल सकी. हालांकि, विस्तृत कॉल डेटा रिकॉर्ड (CDR) विश्लेषण और इन नंबरों का उपयोग करने वाले हैंडसेट्स के आईएमईआई नंबरों को क्रॉस-रेफरेंस करने पर एक अनोखा संपर्क नंबर सामने आया—यह एकमात्र सक्रिय नंबर था, जो समान आईएमईआई नंबर वाले हैंडसेट्स से जुड़ा था.
एक पुलिस अधिकारी ने कहा, “यह नंबर लगभग 5-6 साल पुराना था और आरिफ ने इसे अपने नाम से खरीदा था, संभवतः अपने अपराध की यात्रा शुरू करने से पहले.”
यह मोबाइल नंबर पुलिस को पड़ोसी गिरिडीह जिले के अहिल्यापुर क्षेत्र तक ले गया, जहां उन्होंने अख्तर को गिरफ्तार किया, जो आरिफ का रिश्तेदार था और उनके फर्जी APKs का डेवलपर था.
अख्तर की गिरफ्तारी इस महीने की शुरुआत में “डीके बोस” की असली पहचान का पहला सुराग बनी. अख्तर ने खुलासा किया कि यह छद्म नाम आरिफ और महबूब द्वारा इस्तेमाल किया जा रहा था. “आरिफ के नाम पर पंजीकृत नंबर बाद में अख्तर को सौंप दिया गया था,” अधिकारी ने आगे बताया.
हालांकि, जांच सीमित हो गई क्योंकि अख्तर से कभी भी सामान्य वॉयस कॉल के माध्यम से संपर्क नहीं किया गया था. परिणामस्वरूप, वह केवल उन व्हाट्सएप नंबरों की जानकारी दे सका, जिनका उपयोग संचार के लिए किया जाता था.
“वे अपने परिवार के सदस्यों से भी कभी सामान्य कॉल पर बात नहीं करते थे. वे केवल व्हाट्सएप कॉल का उपयोग करते थे, जो आमतौर पर निष्क्रिय नंबरों पर आधारित होते थे. वे या तो ऐसे नंबरों का उपयोग करते थे, जो टेलीकॉम प्रदाताओं द्वारा बंद कर दिए गए थे या किसी और के नाम पर जारी किए गए थे, इसलिए किसी एक नंबर पर ध्यान केंद्रित करना बहुत मुश्किल था,” एक अन्य पुलिस अधिकारी ने कहा.
हालांकि, ट्रायल एंड एरर (आज़माइश और गलती) पद्धति के माध्यम से जांचकर्ताओं ने एक सक्रिय नंबर ट्रैक किया, जो देशभर में 10-12 दिनों तक विभिन्न स्थानों पर देखा गया—जो यह संकेत देता था कि संदिग्ध लगातार सफर कर रहे थे.
लगभग एक महीने तक डिजिटल टूल्स और तकनीकों का उपयोग करने के बाद, पुलिस ने शनिवार रात को आरोपियों को गिरफ्तार कर लिया, और अब उन्हें न्यायिक हिरासत में भेज दिया गया है, जमताड़ा एसपी ने कहा.
(इस रिपोर्ट को अंग्रेज़ी में पढ़ने के लिए यहां क्लिक करें)
यह भी पढ़ें: ‘कोई जिंदा नहीं मिला’: वॉशिंगटन में अमेरिकी एयरलाइंस का विमान और सैन्य हेलीकॉप्टर टकराए, 18 शव मिले