Edit by – Arshad idrishi
दिल्ली पुलिस के अनुसार, अधिकांश पीड़ित धोखेबाजों से कई मिस्ड कॉल प्राप्त करने के बाद ही अपने बैंक खातों से पैसे खो देते हैं। लेकिन पीड़ितों को मिस्ड कॉल क्यों आती हैं? और आपको इस धोखाधड़ी से खुद को कैसे बचाना चाहिए? हम समझाते हैं.
इस महीने की शुरुआत में, उत्तरी दिल्ली स्थित एक वकील राष्ट्रीय राजधानी में ‘सिम स्वैप घोटाले’ का नवीनतम शिकार बन गई, जब उसे अज्ञात नंबरों से तीन मिस्ड कॉल प्राप्त हुईं और उसके बैंक खाते से पैसे खो गए।
यह घटना तब हुई जब फरवरी में एक निजी स्कूल के शिक्षक ने तीन घंटे से भी कम समय में आठ लेनदेन के माध्यम से 1.5 लाख रुपये खो दिए, जब घोटालेबाजों ने उनके दो बैंक खातों पर कब्जा कर लिया। शिक्षक ने आरोप लगाया कि उन्हें किसी के साथ कोई कॉल, टेक्स्ट या साझा बैंक ओटीपी नहीं मिला है। उन्हें भी मिस्ड कॉल प्राप्त हुईं और बाद में उनकी अधिकांश बचत समाप्त हो गई।
इसी तरह, पिछले साल, दक्षिणी दिल्ली के एक व्यवसायी को अज्ञात घोटालेबाजों के कारण 50 लाख रुपये से अधिक का नुकसान हुआ। उनके बैंक खाते से रकम कटने से पहले उन्हें कम से कम सात मिस्ड कॉल मिलीं।
दिल्ली पुलिस के अनुसार, उपरोक्त मामलों से पता चलता है कि अधिकांश पीड़ित धोखेबाजों से कई मिस्ड कॉल प्राप्त करने के बाद ही अपना पैसा खो देते हैं। लेकिन पीड़ितों को मिस्ड कॉल क्यों आती हैं? इससे सिम स्वैपिंग कैसे होती है? और आपको इस धोखाधड़ी से खुद को कैसे बचाना चाहिए? हम देख लेते हैं.
क्या है सिम स्वैप घोटाला?
बैंकिंग सेवाओं में प्रगति, आसान भुगतान एप्लिकेशन और स्मार्टफोन पर निर्बाध लेनदेन के साथ, साइबर अपराधी भौतिक सिम कार्ड और बैंकिंग एप्लिकेशन के बीच लिंक का दुरुपयोग कर रहे हैं। सभी बैंकिंग एप्लिकेशन फोन नंबरों से जुड़े होते हैं जो ओटीपी उत्पन्न करने (लेन-देन को प्रमाणित करने के लिए) या बैंक से संबंधित महत्वपूर्ण संदेश प्राप्त करने में मदद करते हैं।
सिम स्वैप घोटाले में जालसाज सबसे पहले फ़िशिंग या विशिंग की मदद से व्यक्तिगत विवरण जैसे फ़ोन नंबर, बैंक खाते का विवरण और पता लेते हैं। फ़िशिंग एक ऐसी तकनीक है जिसमें घोटालेबाज पीड़ितों को मेल या संदेशों के माध्यम से मैलवेयर लिंक भेजते हैं। एक बार लिंक खुलने पर मैलवेयर पीड़ित की सारी निजी जानकारी चुरा लेता है।
एचडीएफसी बैंक की एक सलाह के अनुसार, व्यक्तिगत जानकारी प्राप्त करने के बाद, धोखेबाज जाली आईडी प्रमाण के साथ पीड़ित के रूप में पेश होकर मोबाइल ऑपरेटर के रिटेल आउटलेट पर जाते हैं और पीड़ित के सिम कार्ड और/या मोबाइल फोन की फर्जी चोरी की रिपोर्ट करते हैं। ऐसा करने पर उन्हें डुप्लीकेट सिम मिल जाता है। विशेष रूप से, घोटालेबाजों को डुप्लिकेट सिम तब भी मिल सकता है जब मूल सिम कार्ड काम कर रहा हो क्योंकि उन्होंने मूल सिम कार्ड की चोरी की सूचना दी थी। सभी सक्रियण संदेश और विवरण घोटालेबाज के पास जाते हैं, पीड़ित के पास नहीं।
एक पुलिस अधिकारी ने द इंडियन एक्सप्रेस को बताया, “उनके (धोखेबाज) आम तौर पर टेलीकॉम कंपनी के साथ काम करने वाले एक सहयोगी होते हैं। इसलिए, वे मैलवेयर या फ़िशिंग हमले के बाद प्राप्त व्यक्तिगत विवरण के साथ आसानी से सिम की नकल बनाते हैं। एक बार जब उनके पास डुप्लिकेट सिम हो, तो वे आसानी से कोई भी बैंकिंग प्राधिकरण संदेश या ओटीपी प्राप्त कर सकते हैं।
पीड़ितों को एकाधिक मिस्ड कॉल क्यों प्राप्त होती हैं?
अन्य घोटालों के विपरीत, जहां घोटालेबाज लोगों को फोन कॉल पर ओटीपी और निजी जानकारी देने के लिए बरगलाते हैं, सिम स्वैप घोटाले में पीड़ितों के साथ सीधे संचार की आवश्यकता नहीं होती है। हालाँकि, धोखेबाज अपने पीड़ितों को मिस्ड कॉल देते हैं ताकि वे अपना फोन छोड़ दें और खोई हुई नेटवर्क कनेक्टिविटी को नजरअंदाज कर दें।
इंटेलिजेंस फ्यूजन और स्ट्रैटेजिक ऑपरेशंस अधिकारियों ने बताया कि आरोपियों ने टेलीकॉम कंपनियों में काम करने वाले अधिकारियों की मदद से सिम की अदला-बदली की। “चूंकि सिम सक्रियण में समय लगता है, इसलिए आरोपी यह जांचने के लिए (पीड़ित के) मोबाइल नंबर पर कॉल करते हैं कि कॉल कहां जाती है। इसलिए, मिस्ड कॉल प्राप्त होती हैं। वे कई मिस्ड कॉल भी देते हैं (और पीड़ित से कॉल वापस नहीं लेते हैं) ताकि पीड़ित उन्हें देखकर चिढ़ जाए और अपना फोन छोड़ दे। जब सिम स्वैप किया जाता है, तो आरोपी पूरे सिम पर नियंत्रण हासिल कर लेता है। सभी कॉल और मैसेज उनके सिम से ही चलते हैं। फिर वे लेनदेन शुरू करते हैं और तुरंत पकड़े नहीं जाते क्योंकि पीड़ित आमतौर पर मिस्ड कॉल के बाद अपने फोन को नजरअंदाज कर देते हैं।”
पुलिस के मुताबिक, दक्षिणी दिल्ली के कारोबारी को आरोपियों ने दो दिन से भी कम समय में 50 लाख रुपये का चूना लगाया था। “वह अपना फोन चेक नहीं कर रहा था और उसे पता ही नहीं चला कि उसका सिम कब बदला गया। अधिकांश लोग मेल पर बैंकिंग अलर्ट की जाँच भी नहीं करते हैं। इसलिए, जब उन्होंने उसके खाते से पैसे निकाले तो उसने तुरंत इसकी सूचना नहीं दी।” अधिकारी ने कहा।
धोखेबाज पीड़ितों के बैंक खातों से पैसे कैसे निकालते हैं?
फ़िशिंग हमलों के माध्यम से पीड़ित के व्यक्तिगत विवरण जैसे बैंकिंग खाता संख्या और पासवर्ड प्राप्त करने के बाद, घोटालेबाज बैंक पोर्टल में लॉग इन करने और पैसे निकालने के लिए ओटीपी उत्पन्न करने के लिए जानकारी का उपयोग करते हैं।
चूंकि उनके पास पीड़ित के सिम कार्ड की पहुंच होती है, इसलिए सभी ओटीपी घोटालेबाजों के पास चले जाते हैं, जिनका उपयोग वे लेनदेन को प्रमाणित करने और पैसे चुराने के लिए करते हैं।
धोखेबाज़ पीड़ितों को कैसे ढूंढते हैं?
पुलिस ने कहा कि आरोपी या तो डेटा उल्लंघनों में शामिल हैकर्स से डेटा खरीदते हैं या ऑनलाइन पोर्टल से डेटा खरीदते हैं। अधिकांश डेटा उल्लंघनों में, निजी कंपनियां, जिनके लाखों ग्राहक हैं, हैकर्स के हाथों सारा डेटा खो देती हैं। अप्रैल में, इलेक्ट्रॉनिक्स और फ़र्निचर रेंटल कंपनी, रेंटोमोजो ने डेटा उल्लंघन की सूचना दी।
कंपनी ने एक बयान में कहा, “ऐसा प्रतीत होता है कि हमलावर अत्यधिक परिष्कृत हमलों के माध्यम से क्लाउड गलत कॉन्फ़िगरेशन का फायदा उठाकर हमारे ग्राहक डेटा तक अनधिकृत पहुंच प्राप्त करने में सक्षम थे, जिसमें कुछ मामलों में व्यक्तिगत रूप से पहचान योग्य जानकारी भी शामिल थी, इस प्रकार हमारे डेटाबेस में से एक का उल्लंघन हुआ।”
क्या मामलों में कोई गिरफ्तारी हुई है?
दिल्ली पुलिस के मुताबिक, घोटाले के संबंध में अब तक किसी को गिरफ्तार नहीं किया गया है। आरोपी गिरफ्तारी से बचने में कामयाब रहे क्योंकि उन्होंने डुप्लिकेट सिम को तुरंत छोड़ दिया और एक ही स्थान से काम नहीं किया, जिसका पता लगाया जा सके। चुराए गए पैसे को विभिन्न चैनलों के माध्यम से भी भेजा जाता है – पैसे को क्रिप्टोकरेंसी में बदल दिया जाता है। पुलिस बिटकॉइन या अन्य क्रिप्टोकरेंसी लेनदेन को ट्रैक नहीं कर सकती क्योंकि वे एन्क्रिप्टेड हैं।