हैकर्स अब बिना OTP के आपके बैंक खाते तक बना सकते हैं पहुंच, यहाँ जानें कैसे रहना है सावधान?

D

साइबर अपराधियों ने अब पैसे चुराने के लिए नए हथकंडे अपनाए हैं। उन्हें OTP या ATM पिन की जरूरत नहीं होती। वे बस ऐसे लिंक वाले मैसेज भेजते हैं जो बैंकों से आते दिखते हैं। जैसे ही रिसीवर लिंक पर क्लिक करता है, OTP की जरूरत के बिना ही उसके खाते से पैसे चोरी हो जाते हैं।

घोटालेबाज अक्सर ऐसे स्रोतों से पर्सनल डेटा कलेक्ट करते हैं जहां व्यक्तियों ने अपने फोन नंबर शेयर किए हैं। वे इस डेटा का उपयोग हाल ही में की गई खरीदारी से संबंधित मैसेज भेजने के लिए करते हैं। यदि रिसीवर लिंक पर क्लिक करता है, तो उसका पैसा तुरंत चोरी हो जाता है।

नई दिल्ली की एक 26 वर्षीय महिला ने हाल ही में क्रोमा से HP लैपटॉप खरीदा। कुछ दिनों बाद, उसे एक अज्ञात नंबर से एक संदेश मिला जिसमें दावा किया गया था कि उसने एक वाउचर जीता है। संदेश में उसे एक लिंक पर क्लिक करके वाउचर का दावा करने के लिए बैंक की जानकारी सहित व्यक्तिगत विवरण साझा करने के लिए कहा गया था।

संदेह पैदा करने वाली बात मैसेज में एक त्रुटि थी - इसमें क्रोमा और विजय सेल्स दोनों का उल्लेख था, जिसमें कहा गया था कि उसने विजय सेल्स में की गई खरीदारी के लिए वाउचर जीता है। इस असंगतता ने उसे सचेत कर दिया, जिससे संभावित घोटाले को रोका जा सका।

ऐसे घोटालों से कैसे बचें

अनचाहे कॉल और संदेशों से सावधान रहें।
कभी भी अनजान संपर्कों के साथ संवेदनशील जानकारी साझा न करें।
संदिग्ध लिंक पर क्लिक न करें, भले ही वे वाउचर, छूट या नकद पुरस्कार का वादा करते हों।
असत्यापित स्रोतों से ऐप इंस्टॉल करने से बचें, क्योंकि वे स्कैमर्स को आपके डिवाइस के कैमरे और फ़ोटो गैलरी तक पहुँच प्रदान कर सकते हैं, जिनका उपयोग अक्सर KYC वेरिफिकेशन के लिए किया जाता है।
अगर आपको कोई असामान्य कॉल आती है, तो कोई भी कार्रवाई करने से पहले आधिकारिक चैनलों के माध्यम से रिसीवर की पुष्टि करें।
फ़िशिंग लिंक के अलावा, धोखेबाज़ कॉल मर्जिंग, कॉल फ़ॉरवर्डिंग, वॉयस मेल स्कैम, क्यूआर कोड धोखाधड़ी और स्क्रीन शेयरिंग स्कैम जैसी उन्नत तकनीकों का भी उपयोग कर रहे हैं।

कॉल मर्जिंग स्कैम कैसे काम करता है?

इस स्कैम में, धोखेबाज़ किसी व्यक्ति को कॉल करता है - जैसे कि मीडिया पेशेवर - एक ज्ञात संपर्क होने का दिखावा करता है और उन्हें किसी ईवेंट को कवर करने के लिए इन्वाइट करता है। साथ ही, पीड़ित को एक अज्ञात नंबर से एक और कॉल आती है। फिर धोखेबाज़ दावा करता है कि दूसरी कॉल एक वीआईपी नंबर से है और पीड़ित से कॉल को मर्ज करने का रिक्वेस्ट करता है।

एक बार मर्ज हो जाने के बाद, जालसाज बैंक या व्हाट्सएप और फेसबुक जैसे ऐप से कॉल के ज़रिए भेजे गए ओटीपी को कैप्चर करके सुनता है। इससे उन्हें अकाउंट हैक करने या पैसे चुराने का मौका मिलता है।

एपीके और आरएटी मैलवेयर घोटाले

उपयोगकर्ताओं को ठगने के लिए, साइबर अपराधी परिष्कृत एंड्रॉइड एप्लिकेशन पैकेज (एपीके) फ़ाइलों और रिमोट एक्सेस ट्रोजन (आरएटी) का भी उपयोग कर रहे हैं। एक वरिष्ठ अधिकारी के अनुसार, आरएटी और एपीके हैकर्स को उपयोगकर्ता की जानकारी के बिना, दूरस्थ रूप से उसके डिवाइस को नियंत्रित करने में सक्षम बनाते हैं।

21 मई को, हसन उप-विभाग के डीएसपी ने कथित तौर पर एक राष्ट्रीयकृत बैंक से एक एप्लिकेशन इंस्टॉल करने के बाद 15.98 लाख रुपये खो दिए, जो उन्हें एक टेक्स्ट मैसेज के माध्यम से भेजा गया था। लिंक में एक एपीके या आरएटी फ़ाइल थी जो हैकर्स को उनके डिवाइस तक पहुंचने की अनुमति देती थी।

From Around the web