Skip to main content

ઓટીપી, ડેબિટ કાર્ડ, ક્રેડિટ કાર્ડ દ્વારા થતા બેન્ક ફ્રોડ પ્રત્યે જાગૃતિ અને અગત્ય સૂચના : સાવચેત રહો

Awareness is necessity

જ્યારે પણ તમે ઇન્ટરનેટ પર વ્યક્તિગત વિગતો શેર કરતા હોય ત્યારે સાવચેત રહો. "

"જ્યારે પણ તમે તમારા મોબાઇલમાં એપ્લિકશન ઇન્સ્ટોલેશન દરમિયાન 'allow' પરવાનગી આપો છો ત્યારે સાવચેત રહો."


સાયબર સ્વયંસેવક તરીકે, મેં આ પ્રકારની છેતરપિંડીઓના કેટલાક કેસ નું અધ્યયન કર્યું છે.
ચાલો હું તમારી સાથે એક કેસ સ્ટડી શેર કરું !!

એક વ્યક્તિ OTP(વન ટાઇમ પાસવર્ડ) ને લઈને તેના મોબાઇલમાં સતત મેસેજીસ મેળવતો હતો. આ OTP તેના મોબાઇલ પર ઇન્સ્ટોલ કરેલા એક તૃતીય-પક્ષ એપ્લિકેશન દ્વારા આપમેળે કોઈ બીજા સાથે શેર થઈ રહ્યા હતા અને અચાનક, તેના ખાતામાંથી પૈસા ડેબિટ થયા, અને 7-8 ટ્રાન્ઝેક્શન સંદેશાઓ પછી, તેનું એકાઉન્ટ સ્ટેટમેન્ટ ખાલી હતું.

પીડિત દ્વારા પ્રાપ્ત કેટલાક સંદેશાઓ અહીં છે.

  • The secret OTP for online purchase is 222343 on card ending XXXX. Valid till HH:MM:SS. Do not share OTP for security reason.
  • Rs. 9999 is Debited to A/c...XXXX on dd-mm-yy HH:MM:SS( Avlbl Bal Rs XXXXX) At POST TID-XXXXXXXXXX,ref-XXXXXXXXXXXX. TollFree XXXXXXXXXXX(24X7).
  • The secret OTP for online purchase is 110109 on card ending XXXX. Valid till HH:MM:SS. Do not share OTP for security reason.
  • Rs. 999 is Debited to A/c...XXXX on dd-mm-yy HH:MM:SS( Avlbl Bal Rs XXXXX) At POST TID-XXXXXXXXXX,ref-XXXXXXXXXXXX. TollFree XXXXXXXXXXX(24X7).

હવે સવાલ એ છે કે આવું કેવી રીતે થઈ શકે?


પીડિતા દ્વારા કેવા પ્રકારની ભૂલ થઈ હશે?


પીડિતાના મોબાઇલમાં એક તૃતીય પક્ષની ચુકવણી એપ્લિકેશન હતી, અને ઇન્સ્ટોલેશન દરમિયાન, તેણે ટેક્સ્ટ સંદેશ વાંચવાની પરવાનગી આપી હતી.જેથી હવે તૃતીય પક્ષ ની એપ્લિકેસન પીડિત ના મોબાઈલ ના ટેક્સ મેસેજ વાચી શકે છે

પાછલા વર્ષોમાં આપણે 24 કલાકની અંદર રિફંડ મેળવી શકતા હતા , પરંતુ સાયબર ક્રિમીનલ આજકાલ ખૂબ જ સક્રિય બની રહ્યા છે. તેઓ પીડિત બનનાર પાસેથી wallet to wallet ટ્રાન્સફર કરાવે છે અને પછી તરત જ બેંક ખાતાઓમાં નાણાં ટ્રાન્સફર કરવા જેવા સ્માર્ટ વિચારોનો ઉપયોગ કરે છે. તેમના સુધી પહોંચવું મુશ્કેલ છે.આ પ્રકારની છેતરપિંડીને અમલમાં મૂકવા માટે સાયબર ક્રિમીનલ રજાઓનો ઉપયોગ કરે છે કારણ કે રજાઓ દરમિયાન, બેંકો બંધ હોય છે, અને કેટલીક વાર આપણે હેલ્પલાઈન નંબર દ્વારા બેંકોનો સંપર્ક કરી શકતા નથી. આવી રીતે તમારી એક ભૂલ તમારી રજાઓને બગાડી શકે છે.


" ઘણા રસ્તાઓ છે જેના દ્વારા સાયબર ક્રિમિનલ્સ તમારી પાસે પહોંચી શકે છે. તકનીકી દ્રષ્ટિએ, તેને 'સોશિયલ એન્જિનિયરિંગ' કહેવાય છે.
  1. ટેક્સ્ટ સંદેશાઓ દ્વારા
  2. ફોન કોલ દ્વારા
  3. ઈ-મેલ દ્વારા
જ્યારે પણ તમને આવા શંકાસ્પદ ફોન કોલ, સંદેશાઓ અથવા ઇ-મેલ્સ પ્રાપ્ત થાય છે, ત્યારે આ પ્રકારની માહિતી પર વિશ્વાસ કરવો નહી.

જ્યારે બેંક છેતરપિંડી થાય છે ત્યારે શું પગલા ભરવા જોઈએ?

  1. તમારી નજીકની સાયબર સેલ અથવા લોકલ ક્રાઇમ બ્રાંચનો સંપર્ક કરો અને ફરિયાદ નોંધાવો.
  2. પીડિતાએ બેંકમાં જવું જોઈએ અને ત્રણ દિવસમાં વિવાદનું ફોર્મ(dispute form) ભરવું જોઈએ. તે ખૂબ જ મહત્વપૂર્ણ છે.

અહીં હું કેટલીક ઉપયોગી અને આવશ્યક માહિતી શેર કરી રહી છું.

  1. જો ક્રેડિટ કાર્ડ સંબંધિત કોઈ છેતરપિંડી થાય છે અને તમારી પાસે વીમો છે, તો 100% રિફંડની સંભાવના છે.
  2. જો તમે નેટ બેંકિંગ નો ઉપયોગ કરી રહ્યા છો અથવા કોઈ પણ બેન્ક ટુ બેન્ક ટ્રાન્સફર કરી રહ્યા છો અને બંને બાજુ સમાન બેન્કો છે તો પછી અધિકારીઓ દ્વારા વ્યવહાર અટકાવી શકાય છે, અને પૈસા પાછા મેળવી શકાય છે.
  3. કેટલાક કિસ્સાઓમાં, બેંક દ્વારા ભૂલો થઈ શકે છે. કેટલીકવાર એવું બને છે કે તમે OTP શેર કર્યો નથી;તેમ છતાં તમારા એકાઉન્ટમાંથી પૈસા ડેબિટ થઇ રહ્યા છે; આ કિસ્સામાં, ગ્રાહકોએ બેંકમાં જવું જોઈએ અને ત્રણ દિવસની અંદર વિવાદનુ ફોર્મ(dispute form) ભરવુ જોઈએ.
  4. જ્યારે કોઈપણ ડેબિટ કાર્ડની છેતરપિંડી થાય છે, ત્યારે પૈસા પાછા મળવાની સંભાવના ઓછી રહે છે. ઇન્ટરનેટ પર તમારી ડેબિટ કાર્ડ વિગતો દાખલ કરતા પહેલ અથવા કોઈ ને કહેતા પહેલા સાવચેત રહો.
  5. જ્યારે કોઈ ગ્રાહક ભૂલે ચૂકે સાઈબર ક્રિમીનલ ને OTP શેર કરે છે, ત્યારે તે બેંકની જવાબદારી નથી, તેથી આપણે બેંકોને દોષી ઠેહરાવી શકીએ નહીં.

Comments

  1. Replies
    1. This comment has been removed by the author.

      Delete
  2. Nice and Informative.

    Let me know if you interested in collaboration.

    checkout www.hackjacks.blogspot.com

    ReplyDelete

Post a Comment

Please do not enter any spam link here.

Popular posts from this blog

Email Security Deep Dive: 13 Steps to Keep Your Emails Safe

Email Security Checklist The Email Security Checklist 1. Enable SPF (Sender Policy Framework) What it is: SPF is like a guest list for your email domain. It tells the world that only specific servers are allowed to send email for your domain. How it works: Publish an SPF record in DNS. When someone receives an email claiming to be from your domain, their mail server checks if the sending IP is listed in the SPF record. If the IP is not listed, the email is rejected or marked as spam. Example SPF record: v=spf1 ip4:203.0.113.0/24 include:_spf.google.com -all Only servers in the specified IP range and Google’s mail servers can send emails for this domain. Others are rejected. Points to Note: Prevents attackers from spoofing your domain and sending phishing or spam emails. 2. Enable DKIM (DomainKeys Identified Mail) What it is: DKIM is a digital signature for each email, ensuring that the message hasn’t been tampered with. Ho...

Beware of Instagram Shopping Scams: Tips to Stay Safe

Beware of Instagram Shopping Scams: Tips to Stay Safe In recent years, Instagram has evolved into a popular marketplace, allowing users to discover and purchase products directly through the platform. While this has made shopping more convenient, it has also opened the door to a rise in scams and fraudulent activities. Here’s what you need to know about Instagram shopping scams and how to protect yourself. What Are Instagram Shopping Scams? Instagram shopping scams typically involve fake accounts or websites that mimic legitimate brands. Scammers often create attractive posts featuring trendy products at unbeatable prices, luring unsuspecting shoppers into making purchases. Once you’ve placed an order, you might receive subpar merchandise, or worse, nothing at all. I'm receiving a lot of calls nowadays about scams, and people are asking how they can get a refund and whether there is any chance of getting their money back. Common Types of Scams are Fake Accounts, Phishing Links and ...

Master Kubernetes: Architecture, Commands, and Real-World Applications

Kubernetes Basics for DevOps & DevSecOps Kubernetes Basics for DevSecOps 1. Introduction to Kubernetes In the early days of deploying applications, we used to run them directly on physical servers. This approach was inflexible and inefficient — if one application needed more resources, it could starve others. Virtual machines (VMs) improved this by isolating workloads, but they were heavy and took time to provision. Then came containers. Containers are lightweight, portable, and can run anywhere — your laptop, a server in the cloud, or even a Raspberry Pi. But managing containers at scale quickly becomes a nightmare. Imagine you have 500 containers — how do you start them, stop them, update them, and ensure they recover from failures automatically? Enter Kubernetes — an open-source container orchestration platform that automates deployment, scaling, and management of containerized applications. It was originally developed by Google and i...

શું તમે જાણો છો કે હેશટેગ્સ #couplechallenge નો ઉપયોગ કરીને, તમે સાયબર ક્રાઇમનો ભોગ બની શકો છો?

Awareness is necessity "Nohashtag challenges" આજકાલ, સોશિયલ મીડિયા પ્લેટફોર્મ પર #couplechallenge, #smilechalenlenge, #chirichchallenge ટ્રેંડિંગ છે. પરંતુ શું તમે હેશટેગ્સનો ઇતિહાસ જાણો છો? ચાલો પહેલા જોઈએ કે #hashtag ની શોધ કેવી રીતે થઈ. સિલિકોન વેલીમાં કામ કરતા પ્રોડકટ ડિઝાઇનર ક્રિસ મેસિના એ હેશટેગનો આઈડિયા બનાવ્યો હતો.તે અને તેના કર્મચારીઓ મિત્રો વિચારી રહ્યા હતા કે ટ્વિટરને કેટલાક માળખાની જરૂર છે.તેને સામે પાઉન્ડ સિમ્બોલ હતું તેમાંથી હેશટેગ કન્સેપ્ટ મળ્યો.હેશટેગ બનાવવાનો તેમનો મુખ્ય વિચાર ઇન્ટરનેટનો હતો, અને ઈચ્છતા હતા કે વૈશ્વિક વાર્તાલાપમાં ભાગ લેવા ઇન્ટરનેટ પર કોઈપણ લખાણ લખે. 2007 માં, તેણે તેના એક મિત્રને તેના tweet માટે #sandiego નો ઉપયોગ કરવા કહ્યું અને આ રીતે, હેશટેગનો ઉપયોગ શરૂ થયો. 2009 માં, ટ્વિટરે તેના સર્ચ બારમાં હેશટેગનો વિકલ્પ ઉમેર્યો. અને આ રીતે, હેશટેગ એક વલણ બની હતી. આ વલણ પછી અન્ય એપ્લિકેશન્સ જેવી કે ટમ્બલર, ફેસબુક, ઇન્સ્ટાગ્રામ અને અન્ય social media પ્લેટફોર્મ સુધી વિસ્તરિત થયો હતો. શરૂઆતમાં, હેશટેગ...

OLX ફ્રોડ : આર્મી ના માણસો ના નામે થતા આ નવા કોભાંડ થી સાવચેત રહો.

Awareness is necessity આજ કાલ OLX સંબંધીત ફ્રોડો વધી રહ્યા છે જેમ કે OLX password કે OTP શેર કરવો, QR Code Scan ,Paytm લિંક ને સબંધીત કોભાંડ અને સૈાથી વધુ બનતા કિસ્સાઓ આર્મી ના જવાનો ના નામ સાથે સંબંધીત છે બધી બાબતો લખવાને બદલે YouTuber , Mr. Rohit R Gaba દ્વારા શેર થયેલો વિડિયો જોવો વધુ સારો રહેશે અને ચાલો જોઈ એ કે કેવી રીતે આ ફ્રોડ કરનાર લોકો ને આર્મી ના કર્મચારી તરીકે મૂર્ખ બનાવે છે. અહીં, વિડિઓમાં ક્રિમીનલ એ QR code વિશે વાત કરી.ચાલો સમજીએ કે QR code શું છે અને QR code દ્વારા કેવી રીતે fraud થઈ શકે છે. QR code ( Quick Response code ), તેની અંદર આપણે ઘણી માહિતી લખાણ સ્ટોર કરી શકીએ છીએ. મેં એક QR code બનાવ્યો છે જે માહિતી સંગ્રહિત કરે છે જેમ કે વ્યક્તિનું નામ, આધાર કાર્ડ નંબર, વગેરે. આપણે કોઈપણ ડેટાને QR code સાથે સ્ટોર કરી શકીએ છીએ.એ જ રીતે ક્રિમીનલ બેંકની વિગતો અને malicious code સ્ટોર કરે છે જેથી જ્યારે તમે તે QR code સ્કેન કરો છો, ત્યારે પૈસા સીધા એકાઉન્ટમાંથી ડેબિટ થઈ જાય છે. OLX થી થતા ફ્રોડ થી પોતાને કેવી રીતે બચાવવા? ખરીદદાર અથવા વેચાણકર્તા ઓ સાથે ...

PRIZE SCAM: If you have to pay to get the prize, it's not a prize

Awareness is necessity Have you ever got any calls stating that you have won a prize or lottery from any online shopping website? The chances are these calls are fraud As a Cyber volunteer, I have analyzed some case studies of these kinds of frauds. Let’s understand how this type of fraud happens !! The fraudster calls you imposing as an employee from any trusted online shopping site. They try to convince you by giving you the details about your last purchase from the site, with the product and order details. When a person believes that the fraudster is an employee from the online site, they give them attractive schemes about different prizes like laptop, T.V, mobile phones and give an option to select one prize from them.When you show some interest and select a prize from the mentioned prize, they send us a link as SMS. The link sent is the fraud link which asks for our registration details like bank details as well as personal information. While regis...