Skip to main content

ઓટીપી, ડેબિટ કાર્ડ, ક્રેડિટ કાર્ડ દ્વારા થતા બેન્ક ફ્રોડ પ્રત્યે જાગૃતિ અને અગત્ય સૂચના : સાવચેત રહો

Awareness is necessity

જ્યારે પણ તમે ઇન્ટરનેટ પર વ્યક્તિગત વિગતો શેર કરતા હોય ત્યારે સાવચેત રહો. "

"જ્યારે પણ તમે તમારા મોબાઇલમાં એપ્લિકશન ઇન્સ્ટોલેશન દરમિયાન 'allow' પરવાનગી આપો છો ત્યારે સાવચેત રહો."


સાયબર સ્વયંસેવક તરીકે, મેં આ પ્રકારની છેતરપિંડીઓના કેટલાક કેસ નું અધ્યયન કર્યું છે.
ચાલો હું તમારી સાથે એક કેસ સ્ટડી શેર કરું !!

એક વ્યક્તિ OTP(વન ટાઇમ પાસવર્ડ) ને લઈને તેના મોબાઇલમાં સતત મેસેજીસ મેળવતો હતો. આ OTP તેના મોબાઇલ પર ઇન્સ્ટોલ કરેલા એક તૃતીય-પક્ષ એપ્લિકેશન દ્વારા આપમેળે કોઈ બીજા સાથે શેર થઈ રહ્યા હતા અને અચાનક, તેના ખાતામાંથી પૈસા ડેબિટ થયા, અને 7-8 ટ્રાન્ઝેક્શન સંદેશાઓ પછી, તેનું એકાઉન્ટ સ્ટેટમેન્ટ ખાલી હતું.

પીડિત દ્વારા પ્રાપ્ત કેટલાક સંદેશાઓ અહીં છે.

  • The secret OTP for online purchase is 222343 on card ending XXXX. Valid till HH:MM:SS. Do not share OTP for security reason.
  • Rs. 9999 is Debited to A/c...XXXX on dd-mm-yy HH:MM:SS( Avlbl Bal Rs XXXXX) At POST TID-XXXXXXXXXX,ref-XXXXXXXXXXXX. TollFree XXXXXXXXXXX(24X7).
  • The secret OTP for online purchase is 110109 on card ending XXXX. Valid till HH:MM:SS. Do not share OTP for security reason.
  • Rs. 999 is Debited to A/c...XXXX on dd-mm-yy HH:MM:SS( Avlbl Bal Rs XXXXX) At POST TID-XXXXXXXXXX,ref-XXXXXXXXXXXX. TollFree XXXXXXXXXXX(24X7).

હવે સવાલ એ છે કે આવું કેવી રીતે થઈ શકે?


પીડિતા દ્વારા કેવા પ્રકારની ભૂલ થઈ હશે?


પીડિતાના મોબાઇલમાં એક તૃતીય પક્ષની ચુકવણી એપ્લિકેશન હતી, અને ઇન્સ્ટોલેશન દરમિયાન, તેણે ટેક્સ્ટ સંદેશ વાંચવાની પરવાનગી આપી હતી.જેથી હવે તૃતીય પક્ષ ની એપ્લિકેસન પીડિત ના મોબાઈલ ના ટેક્સ મેસેજ વાચી શકે છે

પાછલા વર્ષોમાં આપણે 24 કલાકની અંદર રિફંડ મેળવી શકતા હતા , પરંતુ સાયબર ક્રિમીનલ આજકાલ ખૂબ જ સક્રિય બની રહ્યા છે. તેઓ પીડિત બનનાર પાસેથી wallet to wallet ટ્રાન્સફર કરાવે છે અને પછી તરત જ બેંક ખાતાઓમાં નાણાં ટ્રાન્સફર કરવા જેવા સ્માર્ટ વિચારોનો ઉપયોગ કરે છે. તેમના સુધી પહોંચવું મુશ્કેલ છે.આ પ્રકારની છેતરપિંડીને અમલમાં મૂકવા માટે સાયબર ક્રિમીનલ રજાઓનો ઉપયોગ કરે છે કારણ કે રજાઓ દરમિયાન, બેંકો બંધ હોય છે, અને કેટલીક વાર આપણે હેલ્પલાઈન નંબર દ્વારા બેંકોનો સંપર્ક કરી શકતા નથી. આવી રીતે તમારી એક ભૂલ તમારી રજાઓને બગાડી શકે છે.


" ઘણા રસ્તાઓ છે જેના દ્વારા સાયબર ક્રિમિનલ્સ તમારી પાસે પહોંચી શકે છે. તકનીકી દ્રષ્ટિએ, તેને 'સોશિયલ એન્જિનિયરિંગ' કહેવાય છે.
  1. ટેક્સ્ટ સંદેશાઓ દ્વારા
  2. ફોન કોલ દ્વારા
  3. ઈ-મેલ દ્વારા
જ્યારે પણ તમને આવા શંકાસ્પદ ફોન કોલ, સંદેશાઓ અથવા ઇ-મેલ્સ પ્રાપ્ત થાય છે, ત્યારે આ પ્રકારની માહિતી પર વિશ્વાસ કરવો નહી.

જ્યારે બેંક છેતરપિંડી થાય છે ત્યારે શું પગલા ભરવા જોઈએ?

  1. તમારી નજીકની સાયબર સેલ અથવા લોકલ ક્રાઇમ બ્રાંચનો સંપર્ક કરો અને ફરિયાદ નોંધાવો.
  2. પીડિતાએ બેંકમાં જવું જોઈએ અને ત્રણ દિવસમાં વિવાદનું ફોર્મ(dispute form) ભરવું જોઈએ. તે ખૂબ જ મહત્વપૂર્ણ છે.

અહીં હું કેટલીક ઉપયોગી અને આવશ્યક માહિતી શેર કરી રહી છું.

  1. જો ક્રેડિટ કાર્ડ સંબંધિત કોઈ છેતરપિંડી થાય છે અને તમારી પાસે વીમો છે, તો 100% રિફંડની સંભાવના છે.
  2. જો તમે નેટ બેંકિંગ નો ઉપયોગ કરી રહ્યા છો અથવા કોઈ પણ બેન્ક ટુ બેન્ક ટ્રાન્સફર કરી રહ્યા છો અને બંને બાજુ સમાન બેન્કો છે તો પછી અધિકારીઓ દ્વારા વ્યવહાર અટકાવી શકાય છે, અને પૈસા પાછા મેળવી શકાય છે.
  3. કેટલાક કિસ્સાઓમાં, બેંક દ્વારા ભૂલો થઈ શકે છે. કેટલીકવાર એવું બને છે કે તમે OTP શેર કર્યો નથી;તેમ છતાં તમારા એકાઉન્ટમાંથી પૈસા ડેબિટ થઇ રહ્યા છે; આ કિસ્સામાં, ગ્રાહકોએ બેંકમાં જવું જોઈએ અને ત્રણ દિવસની અંદર વિવાદનુ ફોર્મ(dispute form) ભરવુ જોઈએ.
  4. જ્યારે કોઈપણ ડેબિટ કાર્ડની છેતરપિંડી થાય છે, ત્યારે પૈસા પાછા મળવાની સંભાવના ઓછી રહે છે. ઇન્ટરનેટ પર તમારી ડેબિટ કાર્ડ વિગતો દાખલ કરતા પહેલ અથવા કોઈ ને કહેતા પહેલા સાવચેત રહો.
  5. જ્યારે કોઈ ગ્રાહક ભૂલે ચૂકે સાઈબર ક્રિમીનલ ને OTP શેર કરે છે, ત્યારે તે બેંકની જવાબદારી નથી, તેથી આપણે બેંકોને દોષી ઠેહરાવી શકીએ નહીં.

Comments

  1. Replies
    1. This comment has been removed by the author.

      Delete
  2. Nice and Informative.

    Let me know if you interested in collaboration.

    checkout www.hackjacks.blogspot.com

    ReplyDelete

Post a Comment

Please do not enter any spam link here.

Popular posts from this blog

Deep Dive into Cybersecurity: Security+ Level Knowledge Without the Certificate

📚 My Cybersecurity Learning Journey Key Topics from a 37-Hour Security+ Course 🔹 CIA Triad Explained Confidentiality: Ensuring that sensitive data is only accessed by authorized users. This is often achieved using encryption and access controls. Integrity: Ensuring data is accurate and untampered. Techniques like hashing, checksums, and digital signatures help validate that data hasn't been altered. Availability: Making sure systems and data are accessible when needed. Achieved through backups, redundancy, load balancing, and fault-tolerant design. 🔹 Types of Threats Malware: Includes viruses, ransomware, worms, and trojans that compromise devices or networks. Social Engineering: Manipulating users into giving up confidential info. Example: Phishing emails. Insider Threats: Employees or contractors misusing access, accidentally or intentionally. Advanced Persistent Threats (APTs): Long-term targeted attacks, often by well-funded threat actors. Zero...

What If your Private Information leaked without your consent?

Awareness is necessity In today's digital era, privacy is a major concern for everyone. With the increasing use of technology, it has become easier to share one’s personal information online. However, it also imposes the risk of information being misused or leaked without one’s knowledge. One such example is private photos getting uploaded on illegal websites or the dark web without your knowledge or consent. If you ever find yourself in such a situation, it is important to take immediate action to protect your privacy and rights. In this blog, we will discuss what to do in accordance with Indian Law if someone uploads your private photos on illegal websites or the dark web. File a complaint with the Cyber Crime Cell The first step you should take is to file a complaint with the Cyber Crime Cell of your city or town. This can be done either online or by visiting the nearest police station. Here you can call cybercrime helpline number 1930 immediately or you can regi...

Beware of Instagram Shopping Scams: Tips to Stay Safe

Beware of Instagram Shopping Scams: Tips to Stay Safe In recent years, Instagram has evolved into a popular marketplace, allowing users to discover and purchase products directly through the platform. While this has made shopping more convenient, it has also opened the door to a rise in scams and fraudulent activities. Here’s what you need to know about Instagram shopping scams and how to protect yourself. What Are Instagram Shopping Scams? Instagram shopping scams typically involve fake accounts or websites that mimic legitimate brands. Scammers often create attractive posts featuring trendy products at unbeatable prices, luring unsuspecting shoppers into making purchases. Once you’ve placed an order, you might receive subpar merchandise, or worse, nothing at all. I'm receiving a lot of calls nowadays about scams, and people are asking how they can get a refund and whether there is any chance of getting their money back. Common Types of Scams are Fake Accounts, Phishing Links and ...