![]() |
| Auto-Refund UPI Scam: RAT ऐप से मिनटों में अकाउंट खाली |
यह बात चौंकाती तो है, पर पिछले कुछ दिनों में जिस रफ्तार से "Auto-Refund" नाम का नया UPI स्कैम फैल रहा है, वह साफ बताता है कि धोखेबाज़ तकनीक के साथ कदम से कदम मिला रहे हैं।
यह स्कैम UPI यूज़र्स को ऐसे पकड़ता है जैसे कोई बिल्कुल परिचित स्थिति हो—रिफंड मिलने वाला है, बस एक ऐप इंस्टॉल कीजिए।
दरअसल, जाल यहीं बिछा होता है।
स्कैम कैसे शुरू होता है—बहुत साधारण तरीके से
पीड़ित को पहले एक कॉल या मैसेज आता है।
आमतौर पर बात कुछ ऐसी होती है:
- “आपको गलती से पेमेंट हो गई है, रिफंड करना है।”
- “आपका पेमेंट फेल हुआ था, Auto-Refund प्रोसेस करना है।”
- “आपका UPI केवाईसी अपडेट नहीं है, रिफंड अटका हुआ है।”
आसान शब्दों में समझें तो बातचीत बिल्कुल भरोसेमंद लगती है।
और फिर भेजा जाता है एक लिंक—
जिसमें मौजूद होता है एक फर्जी ऐप, खुद को “Auto Refund”, “UPI Helper”, “NPCI Refund Service” जैसे नामों से पेश करता हुआ।
यहीं से असली खतरा शुरू होता है।
असल में क्या इंस्टॉल होता है?
ऐप रिफंड टूल जैसा दिखता जरूर है, लेकिन अंदर छिपा होता है RAT (Remote Access Trojan)।
यह वही मैलवेयर है जो फोन को दूर से कंट्रोल करने की क्षमता देता है।
इंस्टॉल होते ही RAT ये चीज़ें हासिल कर लेता है:
- स्क्रीन रिकॉर्डिंग
- कीबोर्ड इनपुट
- नोटिफिकेशन रीड
- UPI ऐप्स खोलने की क्षमता
- OTP इंटरसेप्शन
- बैकग्राउंड में स्क्रीनशॉट
यहीं पर कहानी पलट जाती है—यूज़र को लगता है कि रिफंड प्रोसेस हो रहा है, जबकि असल में अकाउंट तक रिमोट एक्सेस तैयार हो चुका होता है।
सबसे खतरनाक बात—पीड़ित को पता भी नहीं चलता
सामान्य मैलवेयर कुछ न कुछ नया दिखाता है—पॉपअप, स्लो फोन, अजीब स्क्रीन।
लेकिन यह RAT बैकग्राउंड में ऐसे छिपा रहता है कि कई यूज़र तब तक नहीं पहचान पाते जब तक बैंक से अलर्ट नहीं आता।
धोखेबाज़ क्या करते हैं?
- यूज़र की स्क्रीन लाइव देखते हैं
- UPI ऐप खोलने का इंतजार करते हैं
- पिन इनपुट कैप्चर करते हैं
- और फिर अलग डिवाइस से ट्रांजैक्शन ट्रिगर
कई मामलों में—शून्य OTP।
क्योंकि RAT नोटिफिकेशन से OTP पढ़ लेता है।
इस बिंदु पर चीज़ उतनी सरल नहीं रह जाती—पीड़ित को नुकसान समझने में भी देर लगती है।
इस स्कैम की रफ्तार क्यों बढ़ रही है?
यह एक अहम सवाल है।
पिछले महीनों में कुछ बदलाव प्रभावित कर रहे हैं:
- UPI का रोज़ाना इस्तेमाल बढ़ चुका है
- लोग फर्जी कस्टमर केयर को पहचान नहीं पाते
- “रिफंड” शब्द अपने आप में भरोसा पैदा कर देता है
- अनजान ऐप इंस्टॉल करना कई लोगों के लिए सामान्य हो गया है
और शायद सबसे महत्वपूर्ण बात—
धोखेबाज़ अब कॉल्स में बिल्कुल प्रोफेशनल भाषा इस्तेमाल कर रहे हैं, जिससे यह पहचान पाना मुश्किल हो जाता है कि सामने वाला असल में है कौन।
किन राज्यों में सबसे ज्यादा मामले सामने आए?
तेलंगाना, महाराष्ट्र, दिल्ली, राजस्थान और कर्नाटक—यही पाँच राज्य अब तक के सबसे सक्रिय हॉटस्पॉट बताए जा रहे हैं।
हालाँकि साइबर सेल की शुरुआती रिपोर्ट्स कहती हैं कि पैटर्न तेजी से दूसरे राज्यों में भी फैल रहा है।
यह सिर्फ बड़े शहरों का मुद्दा नहीं है; छोटे कस्बों में भी कॉल-आधारित स्कैम बढ़े हैं।
बचाव कैसे करें—कुछ व्यवहारिक बातें
स्कैम समझाने से ज्यादा जरूरी है यह समझना कि बचाव किस तरह हो सकता है।
यहाँ कुछ बिंदु सरल हैं, लेकिन प्रभावी:
- किसी भी रिफंड के लिए कोई ऐप इंस्टॉल करने की जरूरत नहीं पड़ती।
- NPCI, बैंक या UPI प्लेटफॉर्म—कोई भी कॉल करके ऐप डाउनलोड नहीं करवाता।
- स्क्रीन-शेयरिंग, स्कैनिंग, Auto-Refund जैसी शब्दावली आधिकारिक सिस्टम में मौजूद ही नहीं।
- किसी भी लिंक से APK डाउनलोड करना सीधे-सीधे खतरे को न्योता देना है।
- फोन में अनजान ऐप दिखाई दे, तो तुरंत uninstall + antivirus scan।
और एक बात—जो अक्सर लोगों को देर से समझ आती है—
RAT मैलवेयर हटाने के बाद भी ऐप के जरिए दिए गए परमिशन फोन में रहते हैं।
इसीलिए विशेषज्ञ फैक्टरी रिसेट को आखिरी लेकिन प्रभावी उपाय मानते हैं।
क्या बैंक ऐसे मामलों में पैसा वापस देता है?
यह स्थिति थोड़ी जटिल है।
अगर स्कैम में RAT शामिल हो, और लेनदेन यूज़र के डिवाइस से हुआ हो, तो कई बैंक इसे "कस्टमर-एंड कम्प्रोमाइज" मानते हैं।
फिर भी साइबर शिकायत जितनी जल्दी की जाए, रिकवरी की संभावना उतनी बढ़ जाती है।
FAQs
क्या यह Auto-Refund स्कैम सिर्फ Android यूज़र्स को प्रभावित कर रहा है?
हाँ, क्योंकि धोखेबाज़ APK भेजकर ही RAT इंस्टॉल करवाते हैं। iOS में यह तकनीक सफल नहीं होती।
क्या QR कोड स्कैन करने से भी यह RAT इंस्टॉल हो सकता है?
नहीं, RAT केवल ऐप इंस्टॉल से आता है। लेकिन QR स्कैन करवाकर धोखेबाज़ यूज़र को लिंक पर भेज सकते हैं।
क्या UPI PIN चोरी हो सकता है?
सीधे PIN चोरी नहीं होता, पर फोन की स्क्रीन रिकॉर्ड होने से इनपुट कैप्चर हो जाता है।
क्या Google Play Protect इसे रोक सकता है?
कई RAT पैकेज Play Protect से बचने के लिए मॉडिफाइड होते हैं, इसलिए 100% सुरक्षा नहीं है।
अगर फोन संक्रमित हो जाए तो पहला कदम क्या होना चाहिए?
नेट बंद करें, बैंक ऐप्स के पासकोड बदलें (किसी सुरक्षित डिवाइस से), और तुरंत साइबर सेल को रिपोर्ट करें।
निष्कर्ष
यह नया Auto-Refund UPI Scam इसलिए खतरनाक है क्योंकि यह भरोसा और तकनीक—दोनों पर हमला करता है।
लिंक भेजकर ऐप इंस्टॉल करवाना सुनने में साधारण लगता है, लेकिन इसके पीछे एक पूरा रिमोट-कंट्रोल सिस्टम छिपा होता है।
जागरूक रहना ही सबसे मजबूत रक्षा है।
रिफंड, KYC या पेमेंट अपडेट—इनमें से किसी के लिए भी कोई ऐप इंस्टॉल नहीं करवाता।
इसी एक बात को याद रखकर कई लोग बड़े नुकसान से बच सकते हैं।
