खबरदार! आईटी रिटर्न एसएमएस खाली कर सकता है आपका बैंक खाता

Crime Shimla

DNN शिमला

अगर आप एंड्रायड फोन के जरिये नेट बैंकिंग (Net Banking) सेवाओं का इस्तेमाल कर रहे हों तो आपको सतर्क रहने की जरूरत है। देश की संघीय साइबर सुरक्षा एजेंसी ने हालिया एडवाइजरी में भारतीय साइबर स्पेस में ट्रोजन मालवेयर की घुसपैठ की जानकारी देते हुए एंड्रायड फोन का इस्तेमाल करने वाले बैंक ग्राहकों को सतर्क किया है। उसने यह भी बताया है कि इस मालवेयर ने अबतक 27 से अधिक सार्वजनिक व निजी क्षेत्र के बैंकों को निशाना बनाया है। कंप्यूटर इमरजेंसी रेस्पांस टीम (सीईआरटी) ने हाल ही में एडवाइजरी जारी करते हुए कहा, ‘यह फिशिंग (निजी डाटा की चोरी के लिए इस्तेमाल होने वाले कंप्यूटर वायरस) मालवेयर इनकम टैक्स रिफंड के रूप में सक्रिय है और ग्राहकों के डाटा की निजता के लिए खतरा साबित हो सकता है। परिणामस्वरूप ग्राहक को बड़े पैमाने पर हमले और वित्तीय धोखाधड़ी का सामना करना पड़ सकता है।’

हिमाचल राज्य गुप्तचर विभाग के साईबर क्राइम (Cyber Crime) शाखा ने इस सम्बन्ध में एडवाईजरी जारी की हैं पुलिस महानिरीक्षक (साईबर अपराध) अतुल फुलजले ( IPS Atul Fulzele ) द्वारा जारी एडवाइजरी के अनुसार  यह देखा गया है कि भारत के बैंक ग्राहकों को ड्रिनिक एंड्रायड मालवेयर का इस्तेमाल करते हुए नए मोबाइल बैंकिंग कैंपेन का शिकार बनाया जा रहा है। ड्रिनिक ने वर्ष 2016 में एसएमएस चोरी के रूप में शुरुआत की थी और हाल ही में एक बैंकिंग ट्रोजन के रूप में विकसित हुआ है। यह फिशिंग स्क्रीन के रूप में प्रदर्शित होता है और यूजर को बैंक से जुड़ी संवेदनशील सूचनाएं दर्ज करने के लिए तैयार करता है।’

सीईआरटी संघीय प्रौद्योगिकी इकाई है जो भारतीय साइबर स्पेस पर फिशिंग व हैकिंग जैसे हमलों का मुकाबला करती है। ऐसे फंसाते हैं जाल में ग्राहकों को एक एसएमएस प्राप्त होता है, जिसमें एक फिशिंग वेबसाइट (आयकर विभाग की तरह) का लिंक दर्ज होता है। ग्राहक जब उस लिंक पर क्लिक करता है तो उससे सत्यापन पूरा करने के लिए निजी सूचनाएं दर्ज करने और एपीके (एप) फाइल डाउनलोड करने के लिए कहा जाता है। ऐसा करने पर ग्राहक से एसएमएस, काल लाग व कांटेक्ट संबंधी अनुमति मांगी जाती है। इसके बाद ग्राहक से विभिन्न प्रकार की सूचनाएं मांगी जाती हैं। इस कवायद में ग्राहकों का पूरा ब्योरा हैकर के पास चला जाता है और वह ग्राहक की बैंक से जुड़ी सूचनाओं का दुरुपयोग करता है।

राज्य गुप्तचर विभाग के साईबर क्राईम थाना शिमला की ओर से सभी एंड्राईड फोन यूजर्स को निम्नलिखित जानकारी एडवाईजरी के माध्यम से दी जा रही है।

  ऑनलाइन बैंकिंग उपयोगकर्ताओं को लक्षित करने वाला नया ड्रिनिक एंड्रॉइड मैलवेयर क्या है ?

CERT-IN की सलाह के अनुसार, Drinik Android मैलवेयर भारतीय बैंकिंग उपयोगकर्ताओं को लक्षित कर रहा है और आयकर रिफंड के भेष में फैल रहा है। यह एक बैंकिंग ट्रोजन है जो फ़िशिंग स्क्रीन में सक्षम है और उपयोगकर्ताओं को संवेदनशील बैंकिंग जानकारी दर्ज करने के लिए राजी करता है।

Android फ़ोन पर नया मैलवेयर कैसे इंस्टॉल हो जाता है ?

यह बताते हुए कि ड्रिनिक कैसे काम करता है, साइबर पीएस ने कहा, “पीड़ित को एक फ़िशिंग वेबसाइट (आयकर विभाग, भारत सरकार की वेबसाइट के समान) के लिंक वाला एक एसएमएस प्राप्त होता है, जहां उसे व्यक्तिगत जानकारी दर्ज करने और डाउनलोड करने और इंस्टॉल करने के लिए कहा जाता है। सत्यापन पूरा करने के लिए दुर्भावनापूर्ण एपीके फ़ाइल। यह दुर्भावनापूर्ण एंड्रॉइड ऐप आयकर विभाग ऐप के रूप में सामने आता है।

Android फ़ोन में इंस्टॉल हो जाने के बाद मैलवेयर क्या करता है?

स्थापना के बाद, ऐप उपयोगकर्ता को एसएमएस, कॉल लॉग, संपर्क इत्यादि जैसी आवश्यक अनुमतियां देने के लिए कहता है। यदि उपयोगकर्ता वेबसाइट पर कोई जानकारी दर्ज नहीं करता है, तो फॉर्म के साथ एक ही स्क्रीन एंड्रॉइड एप्लिकेशन में प्रदर्शित होती है और उपयोगकर्ता है भरने के लिए आगे बढ़ने को कहा।

Drinik . द्वारा कौन सा व्यक्तिगत डेटा चुराया जाता है ?

डेटा में पूरा नाम, पैन, आधार संख्या, पता, जन्म तिथि, मोबाइल नंबर, ईमेल पता और वित्तीय विवरण जैसे खाता संख्या, आईएफएससी कोड, सीआईएफ नंबर, डेबिट कार्ड नंबर, समाप्ति तिथि, सीवीवी और पिन शामिल हैं।

 

मैलवेयर द्वारा व्यक्तिगत डेटा कैसे चुराया जाता है ?

उपयोगकर्ता द्वारा व्यक्तिगत विवरण दर्ज करने के बाद, ऐप बताता है कि एक आयकर वापसी राशि है जिसे उपयोगकर्ता के बैंक खाते में स्थानांतरित किया जा सकता है। जब उपयोगकर्ता राशि दर्ज करता है और “स्थानांतरण” पर क्लिक करता है, तो एप्लिकेशन एक त्रुटि दिखाता है और एक नकली अपडेट स्क्रीन प्रदर्शित करता है। जबकि अद्यतन स्थापित करने के लिए स्क्रीन दिखाई जाती है, बैकएंड में ट्रोजन हमलावर की मशीन को एसएमएस और कॉल लॉग सहित उपयोगकर्ता का विवरण भेजता है।

सीईआरटी-इन के अनुसार, “इन विवरणों का उपयोग हमलावर द्वारा बैंक विशिष्ट मोबाइल बैंकिंग स्क्रीन बनाने और उपयोगकर्ता के डिवाइस पर प्रस्तुत करने के लिए किया जाता है। इसके बाद उपयोगकर्ता से मोबाइल बैंकिंग क्रेडेंशियल दर्ज करने का अनुरोध किया जाता है जो हमलावर द्वारा कब्जा कर लिया जाता है।

सुरक्षित कैसे रहें: अपने एंड्रॉइड फोन पर अज्ञात स्रोतों से ऐप डाउनलोड अक्षम करें ?

सीईआरटी-इन आपके डाउनलोड स्रोतों को आधिकारिक ऐप स्टोर तक सीमित करने की अनुशंसा करता है, जैसे कि आपके डिवाइस के निर्माता या ऑपरेटिंग सिस्टम ऐप स्टोर जैसे Google Play जोखिम को कम करता है।

 

सुरक्षित कैसे रहें ? किसी भी ऐप को इंस्टॉल करने से पहले ऐप के विवरण को ठीक से जांचें I

एंड्रॉइड डिवाइस पर ऐप डाउनलोड करने या इंस्टॉल करने से पहले, यहां तक ​​कि Google Play Store से भी, हमेशा ऐप विवरण, डाउनलोड की संख्या, उपयोगकर्ता समीक्षा, टिप्पणियों आदि की समीक्षा करें।

सुरक्षित कैसे रहें: ऐप इंस्टॉल करने से पहले ऐप अनुमतियां सत्यापित करें ?

ऐप अनुमतियों को सत्यापित करें और केवल उन अनुमतियों को प्रदान करें जिनके पास ऐप के उद्देश्य के लिए प्रासंगिक संदर्भ है। साइड लोडेड ऐप्स इंस्टॉल करने के लिए “अविश्वसनीय स्रोत” चेकबॉक्स को चेक न करें।

 

ऐसे हमलों से सुरक्षित रहने के लिए की जाने वाली चीज़ें ?

-अविश्वसनीय वेबसाइटों को ब्राउज़ न करें या अविश्वसनीय लिंक का पालन न करें और किसी भी अवांछित ईमेल और एसएमएस में दिए गए लिंक पर क्लिक करते समय सावधानी बरतें।

 

-संदिग्ध नंबरों की तलाश करें जो वास्तविक मोबाइल फोन नंबरों की तरह न दिखें। स्कैमर्स अक्सर अपने वास्तविक फोन नंबर का खुलासा करने से बचने के लिए ईमेल-टू-टेक्स्ट सेवाओं का उपयोग करके अपनी पहचान छुपाते हैं।

-छोटे यूआरएल के प्रति सावधानी बरतें, जैसे कि bit.ly और tinyurl वाले। उपयोगकर्ताओं को सलाह दी जाती है कि वे जिस वेबसाइट पर जा रहे हैं उसका पूरा डोमेन देखने के लिए संक्षिप्त यूआरएल (यदि संभव हो) पर अपने कर्सर को घुमाएं या यूआरएल चेकर का उपयोग करें जो उपयोगकर्ता को एक छोटा यूआरएल दर्ज करने और पूरा यूआरएल देखने की अनुमति देगा। उपयोगकर्ता पूरे यूआरएल का पूर्वावलोकन देखने के लिए शॉर्टिंग सर्विस प्रीव्यू फीचर का भी इस्तेमाल कर सकते हैं।

 

News Archives

Latest News