साइबर अपराधियों ने अब पैसे चुराने के लिए नई तरकीबें इजाद की हैं। उन्हें अब न तो OTP (वन टाइम पासवर्ड) की जरूरत है और न ही ATM PIN की। वे बस ऐसे मैसेज भेजते हैं जो बैंक से आए हुए लगते हैं। इसमें फर्जी लिंक होते हैं। जैसे ही कोई उस लिंक पर क्लिक करता है, उसके अकाउंट से पैसे चोरी हो जाते हैं। इसमें OTP की जरूरत ही नहीं पड़ती।
ये स्कैमर अक्सर उन जगहों से पर्सनल डेटा इकट्ठा करते हैं जहां लोगों ने अपने फोन नंबर शेयर किए होते हैं। फिर वे हाल की खरीदारी से जुड़े मैसेज भेजते हैं। अगर कोई उस लिंक पर क्लिक कर देता है, तो उसके पैसे तुरंत चोरी हो जाते हैं।
ऐसे स्कैम से कैसे रहें सुरक्षित?
अनचाहे कॉल्स और मैसेज से सावधान रहें।
अनजान लोगों के साथ संवेदनशील जानकारी कभी शेयर न करें।
संदिग्ध लिंक पर क्लिक न करें, भले ही वे वाउचर, डिस्काउंट या कैश प्राइज का वादा करें।
अनवेरिफाइड सोर्स से ऐप्स इंस्टॉल न करें, क्योंकि ये स्कैमर्स को आपके डिवाइस के कैमरा और फोटो गैलरी का एक्सेस दे सकता है। इनका अक्सर इस्तेमाल KYC वेरिफिकेशन के लिए किया जाता है।
अगर कोई अजीब कॉल आए, तो ऑफिशियल चैनल्स के जरिए कॉलर की पहचान वेरिफाई करें।
आपको बता दें कि फिशिंग लिंक के अलावा, स्कैमर्स आजकल कॉल मर्जिंग, कॉल फॉरवर्डिंग, वॉयस मेल स्कैम, QR कोड फ्रॉड और स्क्रीन शेयरिंग जैसे एडवांस्ड तरीके भी इस्तेमाल कर रहे हैं।
कॉल मर्जिंग स्कैम कैसे काम करता है?
इस स्कैम में, स्कैमर्स किसी शख्स को जैसे कि मीडिया प्रोफेशनल को कॉल करता है और खुद को जान-पहचान वाला बताकर किसी इवेंट को कवर करने का न्योता देता है। उसी वक्त पीड़ित को एक और अनजान नंबर से कॉल आता है। फ्रॉड करने वाला दावा करता है कि दूसरा कॉल VIP नंबर से है और पीड़ित से दोनों कॉल्स को मर्ज करने को कहता है।
कॉल मर्ज होने के बाद, फ्रॉड करने वाला शख्स शांत रहकर बैंकों या ऐप्स (जैसे WhatsApp और Facebook) से कॉल के जरिए भेजे गए OTP को कैप्चर कर लेता है। इसके बाद वे अकाउंट हैक कर लेते हैं या पैसे चुरा लेते हैं।
APK और RAT मैलवेयर स्कैम
यूजर्स को ठगने के लिए साइबर अपराधी अब सोफिस्टिकेटेड एंड्रॉयड एप्लिकेशन पैकेज (APK) फाइल्स और रिमोट एक्सेस ट्रोजन्स (RATs) का भी इस्तेमाल कर रहे हैं। एक सीनियर ऑफिसर के मुताबिक, RATs और APKs हैकर्स को यूजर के डिवाइस पर रिमोटली कंट्रोल हासिल करने की इजाजत देते हैं, वो भी यूजर को बिना पता चले।
No comments:
Post a Comment