हाल ही में, ऑनलाइन धोखाधड़ी , खासकर फेसबुक या ज़ालो के ज़रिए, बढ़ रही है। फेसबुक और ज़ालो अकाउंट पर कब्ज़ा करने के बाद, स्कैमर्स ने अकाउंट मालिकों के रिश्तेदारों को ठगने के लिए कई जटिल तरकीबें अपनाई हैं।
वोटिंग लिंक पर क्लिक न करें
सोशल नेटवर्क खातों पर कब्जा करने के लिए, सबसे आम चाल यह है कि स्कैमर्स आपको टेक्स्ट संदेश/मैसेंजर के माध्यम से एक लिंक भेजते हैं, जिसमें आपसे एक प्रतियोगिता में अपने बच्चे के लिए वोट करने के लिए कहा जाता है।
यदि आप दिए गए निर्देशों के अनुसार लिंक पर क्लिक करते हैं, तो आपका खाता तुरंत समाप्त हो जाएगा।
आपको यह विश्वास दिलाने के लिए कि संदेश भेजने वाला व्यक्ति ही खाता स्वामी है, हैकर्स डीपफेक तकनीक [कृत्रिम बुद्धिमत्ता द्वारा ऑडियो, चित्र या यहां तक कि वीडियो के रूप में नकली प्रौद्योगिकी उत्पाद बनाना - pv] का उपयोग करके समान चेहरों और आवाजों के साथ वीडियो कॉल करते हैं, ताकि वे पैसे उधार लेने और संपत्ति हड़पने के लिए रिश्तेदार और मित्र होने का दिखावा कर सकें।
स्कैमर्स का तरीका यह है कि वे उपयोगकर्ताओं के पुराने वीडियो लेते हैं, उन्हें काटकर पेस्ट करते हैं या डीपफेक तकनीक का इस्तेमाल करके उन्हें धुंधले, टिमटिमाते हुए ऐसे चलाते हैं मानो वे किसी कमज़ोर सिग्नल वाली जगह पर हों। पीड़ित का विश्वास जीतने के बाद, स्कैमर्स धोखाधड़ी को अंजाम देने के लिए संदेश भेजते हैं।
साइबर सुरक्षा विशेषज्ञों के अनुसार, इन लोगों का तरीका अक्सर सोशल नेटवर्क अकाउंट पर सार्वजनिक रूप से पोस्ट की गई व्यक्तिगत जानकारी को खोजकर इकट्ठा करना होता है ताकि धोखाधड़ी का माहौल बनाया जा सके। जब कोई सतर्क पीड़ित कॉल या वीडियो करके जाँच करता है, तो वे धोखा देने के लिए इमेज एडिटिंग सॉफ़्टवेयर का इस्तेमाल करते हैं।
पीड़ित सुश्री एलएनक्यूएम ने बताया कि हैकर द्वारा उनके फेसबुक अकाउंट पर कब्ज़ा करने के बाद, उन्होंने अपने रिश्तेदारों और दोस्तों से पैसे उधार लेने के लिए टेक्स्ट और वीडियो कॉल करने के लिए अपने जैसे दिखने वाले चेहरे वाले डीपफेक का इस्तेमाल किया। शुक्र है कि सुश्री एलएनक्यूएम ने अपने फेसबुक अकाउंट के गायब होने की जानकारी पहले ही सभी को दे दी थी, जिससे हैकर उन्हें ठगने में कामयाब नहीं हो पाया।
विशेषज्ञ न्गो मिन्ह हियु - साइबर सुरक्षा विशेषज्ञ, राष्ट्रीय साइबर सुरक्षा निगरानी केंद्र (एनसीएससी) - सूचना सुरक्षा विभाग ( सूचना और संचार मंत्रालय ) ने कहा कि हाल के दिनों में अंतरराष्ट्रीय अपराधियों द्वारा डीपफेक धोखाधड़ी लागू की गई है।
श्री हियू ने डीपफेक धोखाधड़ी के संकेतों का एक परिदृश्य भी प्रस्तुत किया, जैसे कि उपयोगकर्ता कुछ वीडियो या चित्र देखते समय ऐसे चरित्र के अजीबोगरीब लक्षण देखते हैं, चेहरे पर भावों का अभाव होता है और बोलते समय वह "निष्क्रिय" होता है, उसकी मुद्रा अजीब और अप्राकृतिक होती है। या वीडियो में चरित्र की त्वचा का रंग असामान्य होता है, अजीब रोशनी और छायाएँ सही स्थिति में नहीं होतीं, जिससे वीडियो "नकली" और अप्राकृतिक लगता है; या ध्वनि चित्र के अनुरूप नहीं होती, क्लिप में बहुत अधिक शोर होता है या क्लिप में ध्वनि ही नहीं होती। आमतौर पर, स्कैमर बीच में ही टोक देता है, कहता है कि सिग्नल गायब है, सिग्नल कमज़ोर है, और फिर पैसे ट्रांसफर करने का अनुरोध करने के लिए संदेश भेजता है।
श्री न्गो मिन्ह हियू के अनुसार, उपरोक्त संकेत डीपफेक के "लाल झंडे" हैं। श्री हियू की सलाह है कि जब सोशल नेटवर्क पर उनकी मित्र सूची में कोई व्यक्ति अचानक पैसे उधार मांगे या अजीब लिंक भेजे, तो उपयोगकर्ताओं को सतर्क रहना चाहिए। उन्हें जल्दबाज़ी नहीं करनी चाहिए, बल्कि शांत रहना चाहिए, हर चीज़ की जाँच और सत्यापन करना चाहिए।
साथ ही, सीधे कॉल करके या कम से कम 1 मिनट तक वीडियो कॉल करके सक्रिय रूप से प्रमाणित करें, फिर ऐसे व्यक्तिगत प्रश्न पूछें जो केवल आप और सामने वाला ही जानता हो। क्योंकि डीपफेक वास्तविक समय में उच्च सटीकता के साथ वास्तविक बातचीत का नकली रूप नहीं बना पाएगा।
मालिक के नाम पर फर्जी बैंक खाता
सुश्री एलएनक्यूएम का मामला यहीं नहीं रुका। इस घोटाले को अंजाम देते हुए, हैकर ने उनके रिश्तेदारों और दोस्तों को कई बैंक खाते भेजे, जिनमें प्राप्तकर्ता का नाम भी एलएनक्यूएम लिखा था, ताकि उनका भरोसा बढ़े।
इस नई और अत्यंत परिष्कृत चाल के कारण कई लोग अनजाने में जाल में फंस गए हैं।
आमतौर पर, पैसे ट्रांसफर करने के लिए कहते समय, स्कैमर कहता है कि उसे किसी को पैसे ट्रांसफर करने हैं, लेकिन खाते में पर्याप्त पैसे नहीं हैं और वह किसी और के नाम का अकाउंट नंबर दे देता है। हालाँकि, इस स्कैम का पता लगाना आसान है।
हालांकि, फेसबुक अकाउंट के मालिक का नाम बैंक अकाउंट में ट्रांसफर करके हैकर्स आसानी से शिकार को फंसा सकते हैं।
वियतनाम+ के एक रिपोर्टर ने घोटालेबाज द्वारा दिए गए सही खाता नंबर पर मनी ट्रांसफर ऑर्डर करके इस सेवा का इस्तेमाल किया। सही नंबर डालने पर, ऐप ने खाताधारक का सही नाम दिखाया।
कई सवाल पूछे गए हैं कि फेसबुक अकाउंट के मालिक के सही नाम से बैंक अकाउंट कैसे बनाया जा सकता है?
कुछ तकनीकी विशेषज्ञों का मानना है कि इसके तीन संभावित परिदृश्य हो सकते हैं। पहला, हैकर इस फ़ंक्शन का इस्तेमाल करके बैंक खाते का उपनाम बदलकर, ठगे गए व्यक्ति के नाम जैसा कर देता है। दूसरा, यह बहुत संभव है कि हैकर ने धोखाधड़ी करने के लिए उसी नाम से एक "जंक" बैंक खाता बनाया हो। तीसरा, यह भी हो सकता है कि खोए हुए फ़ेसबुक अकाउंट के मालिक के मैसेज हिस्ट्री में कोई नागरिक पहचान पत्र/पासपोर्ट हो... जिसका इस्तेमाल स्कैमर बैंक खाता बनाने के लिए कर सकता है।
पहले मामले में, एक बैंक प्रतिनिधि ने पुष्टि की कि जब कोई ग्राहक अपने बैंक खाते को उपनाम देगा, तो केवल खाता संख्या ही ग्राहक के नाम वाले उपनाम से बदल जाएगी, जो नहीं बदलेगा। इसका मतलब है कि खाता संख्या या उपनाम में धन हस्तांतरण करते समय, प्राप्तकर्ता का वास्तविक नाम दिखाई देगा।
दूसरे मामले में, सूचना एवं संचार मंत्रालय की नियमित प्रेस कॉन्फ्रेंस में, सूचना सुरक्षा विभाग (सूचना एवं संचार मंत्रालय) के उप निदेशक श्री त्रान क्वांग हंग ने कहा कि ऑनलाइन धोखाधड़ी की समस्या को हल करने के लिए, उन बैंक खातों से निपटना ज़रूरी है जिनका मालिकाना हक़ उनके पास नहीं है। धोखेबाज़ पीड़ितों के लिए सिर्फ़ 2-3 मिलियन VND में आसानी से बैंक खाते खरीद सकते हैं और उनमें पैसे ट्रांसफर कर सकते हैं।
तीसरे मामले में, एनसीएस साइबर सिक्योरिटी कंपनी के प्रौद्योगिकी निदेशक श्री वु नोक सोन के अनुसार, वर्तमान में बैंक ईकेवाईसी अनुप्रयोगों (इलेक्ट्रॉनिक पहचान) के माध्यम से ऑनलाइन खाते खोलने और उपयोगकर्ताओं को प्रमाणित करने की अनुमति देते हैं।
इस पद्धति की कमजोरी यह है कि कुछ बैंक अभी तक राष्ट्रीय जनसंख्या डेटाबेस प्रणाली से नहीं जुड़े हैं, इसलिए यह सत्यापित करने के लिए कोई तंत्र नहीं है कि नागरिक पहचान पत्र/आईडी कार्ड पर दी गई जानकारी असली है या नकली।
यह तरीका केवल इस बात की पुष्टि करता है कि दस्तावेज़ पर लगी तस्वीर से लेन-देन करने वाला व्यक्ति वही है, लेकिन यह पुष्टि नहीं करता कि जानकारी सही है या नहीं। इसलिए, ऐसा हो सकता है कि कोई व्यक्ति बैंक खाता पंजीकृत करने और सामान्य ई-केवाईसी पास करने के लिए नकली दस्तावेज़ों (या ऑनलाइन भेजे गए असली दस्तावेज़ों) का इस्तेमाल कर सकता है।
श्री सोन के अनुसार, इस खामी को दूर करने के लिए, बैंकों को तत्काल राष्ट्रीय जनसंख्या डेटाबेस से जुड़ना होगा। इसके अनुसार, जानकारी की पुष्टि करते समय, उसकी तुलना राष्ट्रीय जनसंख्या डेटाबेस में पहले से मौजूद जानकारी से की जाएगी, जिससे जालसाजी के मामलों का पता लगाया जा सकेगा।
ऑनलाइन घोटालों में फंसने से बचने के सिद्धांत
आजकल, फेसबुक पर चोरी और पैसे उधार लेने के लिए टेक्स्ट मैसेज या फ़ोन कॉल के ज़रिए धोखाधड़ी बहुत आम है। ये तरकीबें दिन-ब-दिन और भी जटिल और अप्रत्याशित होती जा रही हैं, इसलिए सोशल नेटवर्क इस्तेमाल करने वालों को सबसे बुनियादी सिद्धांतों पर ध्यान देने की ज़रूरत है।
विशेषज्ञों की सिफारिशों के अनुसार, नंबर 1 सिद्धांत जिसका पालन सोशल नेटवर्क उपयोगकर्ताओं को हमेशा याद रखना चाहिए, वह है: ऑनलाइन सभी सूचना अनुरोधों (सॉफ्टवेयर इंस्टॉल करना, वेबसाइटों में लॉग इन करना, जानकारी प्रदान करना, धन हस्तांतरित करना...) के प्रति सतर्क रहें।
धन हस्तांतरण, ऋण, मतदान आदि से संबंधित सभी जानकारी को एक स्वतंत्र चैनल जैसे कि नियमित फोन के माध्यम से सत्यापित किया जाना चाहिए।
इसके अलावा, आपको अजीब वेबसाइटों तक नहीं पहुंचना चाहिए, अज्ञात सॉफ़्टवेयर स्थापित नहीं करना चाहिए, ऐसे सॉफ़्टवेयर नहीं इंस्टॉल करने चाहिए जिनके लिए उपयोगकर्ता की जानकारी तक उच्च पहुंच अधिकारों की आवश्यकता होती है, मेमोरी कार्ड, संपर्क, स्थान तक पहुंच, फोटो लेना आदि।
एक और बहुत ज़रूरी सिद्धांत है कि जानकारी के खुलासे से बचने के लिए सोशल नेटवर्क, ज़ालो... के ज़रिए अपनी निजी जानकारी न भेजें। अविश्वसनीय प्रतिष्ठानों को अपनी निजी जानकारी बिल्कुल न दें, ईमेल या चैट के ज़रिए मिले किसी भी अजीब लिंक पर क्लिक न करें।
जब ऑनलाइन लेनदेन के लिए जानकारी प्रदान करना आवश्यक हो, तो जानकारी प्रस्तुत करने के बाद, इसे तुरंत वापस ले लिया जाना चाहिए और लेनदेन प्रसंस्करण सुविधा को नए जारी किए गए व्यक्तिगत डेटा संरक्षण डिक्री की आवश्यकताओं के अनुसार जानकारी को हटाने का अनुरोध किया जाना चाहिए।
यदि लेनदेन प्रसंस्करण सुविधा व्यक्तिगत जानकारी को हटाने की आवश्यकताओं को पूरा नहीं करती है, तो लोग कानून के प्रावधानों के अनुसार निरीक्षण और हैंडलिंग करने के लिए अधिकारियों को रिपोर्ट कर सकते हैं।
मिन्ह सोन (वियतनाम+)
[विज्ञापन_2]
स्रोत लिंक
टिप्पणी (0)