scorecardresearch
Monday, 23 December, 2024
होमदेशअपराधबल्क SMS, कॉल्स, फर्ज़ी SBI एप, 6 मॉड्यूल्स- KYC धोखेबाज़ों ने कैसे 8,000 से अधिक पीड़ितों को लूटा

बल्क SMS, कॉल्स, फर्ज़ी SBI एप, 6 मॉड्यूल्स- KYC धोखेबाज़ों ने कैसे 8,000 से अधिक पीड़ितों को लूटा

दिल्ली पुलिस ने पूरे देश में फैले एक गिरोह का पर्दाफाश करते हुए 23 लोगों को गिरफ्तार किया है. कथित घोटाला लोगों की नेट बैंकिंग जानकारियां हासिल करके किया जा रहा था. पीड़ित शायद 20 करोड़ रुपए से अधिक गंवा चुके हैं.

Text Size:

नई दिल्ली: डियर यूज़र…आपका केवाईसी आज ख़त्म हो गया है. तत्काल अपडेट कराने के लिए कृपया 9********* पर कॉल करें. अपना केवाईसी अपडेट करने के लिए इस लिंक पर जाएं. आपका नंबर ब्लॉक कर दिया जाएगा.

शुरुआत इस संदेश के साथ होती है जिसके साथ एक लिंक होता है जो आपको फिशिंग पेजेज़ और एप्लिकेशंस के एक सेट पर ले जाता है- और जल्द ही आपको पता चलता है कि आपका पैसा निकाल लिया गया है.

दिल्ली पुलिस की इंटेलिजेंस फ्यूजन एंड स्ट्रैटेजिक ऑपरेशन (आईएफएसओ) यूनिट ने पूरे भारत में फैले एक गैंग का भंडाफोड़ किया है जिसने देश भर में 8000 लोगों से कथित रूप से पैसा लूटा है. पुलिस ने अभी तक 23 लोगों को गिरफ्तार किया है.

गिरोह कथित रूप से स्टेट बैंक ऑफ इंडिया के केवाईसी विवरण को अपडेट करने के नाम पर लोगों की नेट-बैंकिंग से जुड़ी जानकारी हासिल कर लेता था जिसके लिए वो एसबीआई के योनो एप की नक़ल इस्तेमाल करता था जिसे 2017 में लॉन्च किया गया था.

एक बार आप फिशिंग एप्लिकेशन पर अपना विवरण भर दें तो फिर धोखेबाज़ वन-टाइम-पासवर्ड (ओटीपी) समेत पूरी जानकारी तक पहुंच सकते हैं. इसके बाद वो पीड़ित के बैंक खाते से पैसा निकालकर, दूसरे बैंक खातों में भेज सकते हैं और फिर उसे अपने बीच बांट सकते हैं.

सूत्रों ने बताया कि उन्हें संदेह है कि गंवाई गई कुल राशि 20 करोड़ रुपए से अधिक है. दिल्ली पुलिस के एक वरिष्ठ अधिकारी ने कहा, ‘औसतन एक पीड़ित से क़रीब 25,000 रुपए लूटे गए. कुछ पीड़ितों ने एक लाख रुपए से अधिक भी गंवाए हैं’.

पुलिस उपायुक्त (डीसीपी) आईएफएसओ केपीएस मल्होत्रा ने बताया, ‘पीड़ितों द्वारा भेजे गए लिंक्स के तकनीकी विश्लेषण, लिंक्स की होस्टिंग और मोबाइल कॉल विश्लेषण के बाद वित्तीय लेनदेन के तार जोड़े गए. पता ये चला कि वो लोग बहुत संगठित तरीक़े से देश भर में फैले अलग अलग स्थानों से अपना काम कर रहे थे’.

डीसीपी ने बताया, ‘सूरत, कोलकाता, गिरडीह, जामतारा, धनबाद और दिल्ली एनसीआर में फैले उनके ठिकानों का पता लगाया गया. पहले टोह ले लेने के बाद, 25 मार्च को इन सभी स्थानों पर समन्वित छापेमारी की गई’.

उन्होंने आगे कहा, ‘छापेमारी तब की गई जब हमने तकनीकी विश्लेषण के दौरान देखा कि अभियुक्तों के मोबाइल फोन्स और दूसरे डिजिटल फुटप्रिंट्स, एक ही समय पर रडार से ग़ायब हो गए. इसलिए अगर कोई एक अभियुक्त पकड़ में आ जाता तो बाक़ी सब ग़ायब हो जाते’.

गिरफ्तार किए गए लोगों से अठ्ठावन मोबाइल फोन्स, 12 लैपटॉप्स, 20 डेबिट कार्ड्स और 202 सिम कार्ड्स बरामद किए गए. इन उपकरणों की फॉरेंसिक जांच की जा रही है और पुलिस ने बताया कि अभी तक पहले से मौजूद 820 शिकायतों के तार, गिरफ्तार किए गए लोगों से जोड़े गए हैं.

गिरफ्तार किए गए 23 लोग हैं: पवन मंडल, टिंकू कुमार मंडल, छोटू कुमार मंडल, संदीप मंडल, रामजीत मंडल, बिरेंदर मंडल, सुशील कुमार मंडल, रवि कुमार मंडल, संजीत कुमार, राज किशोर मंडल, विकास कुमार मंडल, महेंदर मंडल, शंकर कुमार मंडल, पप्पू कुमार मंडल, कुलदीप मंडल, प्रमोद कुमार, बिनोद कुमार, नीरज शर्मा, टिंकू कुमार मंडल, उमेश कुमार मंडल, राजेंदर मंडल और संजय कुमार मंडल.


यह भी पढ़ें: जब तक जनता ‘राजनीतिक उपभोक्ता’ बनी रहेगी, उसे ऐसे ही महंगाई झेलनी पड़ेगी!


घोटाला मॉड्यूल्स

पुलिस के अनुसार ये गिरोह एनजीआरओके जैसे विभिन्न प्लेटफॉर्म्स पर फिशिंग पेजिज़ होस्ट करता था- जिनका इस्तेमाल इंटरनेट पर चल रहे स्थानीय एप्लिकेशंस को बेनक़ाब करने के लिए किया जाता है- और थोक भाव में लिखित संदेश भेजकर लोगों को निशाना बनाता था, जो उन्हें फर्ज़ी ‘योनो’ एप पर ले जाते थे.

एक बार खातेदार अपनी जानकारियां भर देता था तो फिर अभियुक्त उस व्यक्ति के खाते में लॉग-इन करते थे और उसमें से मोटी रक़म निकालकर, उसे अपने बनाए हुए दूसरे बैंक खातों में ट्रांसफर कर देते थे. फिर अलग अलग स्थानों से उस रक़म को एक साथ निकाल लिया जाता था.

मल्होत्रा ने बताया, ‘कई शिकायतें मिलने के बाद, एसबीआई प्रबंधन से संपर्क किया गया और एक साझा जांच की गई. आंकड़े हासिल करने के बाद जांच टीम ने एक विस्तृत जांच-पड़ताल शुरू की और स्पेशल सेल में एक एफआईआर दर्ज की गई’.

ऐसी 100 से अधिक शिकायतें पाई गईं, जिनमें 51 दिल्ली से थीं.

पुलिस के अनुसार, ये गिरोह छह मॉड्यूल्स में काम करता था- एक फिशिंग लिंक्स बनाकर उन्हें होस्ट करता था, दूसरा फर्ज़ी सिम कार्ड्स हासिल करता था, जिनके ज़रिए तीसरा मॉड्यूल लक्षित लोगों को लिंक्स भेजकर उन्हें कॉल करता था, और उन्हें अपने ओटीपी को स्कैम एप में डालने के लिए कहता था.

चौथा मॉड्यूल फिर तुरंत लक्ष्य के इंटरनेट बैंकिंग खाते में लॉग-इन करता था और उसके पैसे को फर्ज़ी बैंक खातों में ट्रांसफर कर देता था. पांचवें मॉड्यूल का काम उन फर्ज़ी खातों का बंदोबस्त करना था और छठा मॉड्यूल खाते से पैसा निकालता था.

(इस ख़बर को अंग्रेज़ी में पढ़ने के लिए यहां क्लिक करें)


यह भी पढ़ें: UP में BJP ने एड़ी-चोटी का जोर लगाकर अखिलेश को भले ही ‘अर्जुन’ न बनने दिया, ‘अभिमन्यु’ नहीं बना पाई


share & View comments