नई दिल्ली: जापान में साइबर फ्रॉड और डिजिटल स्कैम्स ने बुजुर्गों को निशाना बनाया है और उनसे करोड़ों रुपये ठग लिए गए हैं.
सबसे हैरानी की बात यह है कि पूरा रैकेट उत्तर प्रदेश और दिल्ली से चलाया जा रहा था — और वो भी पहली बार अपराध करने वाले लोगों द्वारा, जो ज्यादातर भाषा स्कूलों में पढ़ने वाले छात्र हैं और जापानी सीख रहे हैं.
इनका तरीका यह था: ये ठग पीड़ितों के कंप्यूटर स्क्रीन पर फर्जी वायरस अलर्ट और फिशिंग मैसेज दिखाते थे, जिससे उन्हें लगता था कि उनका सिस्टम खराब हो गया है. फिर उन्हें एक खास फोन नंबर पर कॉल करने को कहा जाता था. कॉल करने पर ठग उन्हें रिमोट एक्सेस टूल इंस्टॉल करवाते थे, जिससे वे कंप्यूटर का कंट्रोल अपने हाथ में ले लेते थे और उनकी वित्तीय जानकारी चुरा लेते थे. ये पॉप-अप्स, सूत्रों के अनुसार, मैलिशियस यूआरएल (अक्सर माइक्रोसॉफ्ट एज़्योर सर्वर का इस्तेमाल करके) पर होस्ट किए जाते थे.
बुधवार को, केंद्रीय जांच ब्यूरो (CBI) ने नोएडा और वाराणसी में छापेमारी कर छह लोगों को गिरफ्तार किया, जिनकी उम्र 20 से 25 साल के बीच है. ऐसा लगता है कि इनका कोई आपराधिक रिकॉर्ड नहीं है, लेकिन उनके दस्तावेज़ों की जांच की जा रही है.
एक सूत्र ने कहा, “वे दिल्ली और यूपी में बैठे कॉल सेंटर्स से जापान के लोगों को ठग रहे थे। हमने गिरफ्तारी की है और जापानी अधिकारियों को सूचना दे दी गई है.”
सीबीआई को जानकारी मिली थी कि भारत में बैठे कुछ लोग एक “एक उन्नत साइबर फ्रॉड स्कीम” चला रहे हैं, जो खासकर जापान के लोगों को निशाना बना रही है.
गिरफ्तार लोगों में संदीप गाखड़ शामिल है, जिसे कथित रूप से पैसे मिले थे; गौरव मौर्य, जिसने पॉप-अप बनाए थे; और शुभम जायसवाल, जो कॉल करता था.
ठगी करके पैसा क्रिप्टो करेंसी में भारत भेजा गया
सीबीआई द्वारा 16 मई को दर्ज की गई FIR के अनुसार, जापानी नागरिकों से धोखाधड़ी के चार खास मामले दर्ज किए गए.
एक मामले में, जापान के ह्योगो प्रीफेक्चर के निशिनोमिया-शी के कोसोने-चो के निवासी सकाई ताकाहारू (57) के कंप्यूटर पर एक वेबसाइट ब्राउज़ करते समय पॉप-अप चेतावनी दिखाई दी.
एफआईआर में कहा गया, “उनके स्क्रीन पर दिखे अलर्ट संदेशों में लिखा था: ‘आपके कंप्यूटर में वायरस आ गया है’ और ‘कृपया तुरंत 01012019088006 पर कॉल करें.’”
“इन संदेशों ने डर और चिंता पैदा की. जब उन्होंने दिए गए नंबर पर कॉल किया, तो उन्हें एक व्यक्ति का कॉल आया जिसने झूठा दावा किया कि वह तकनीकी सहायता दे रहा है. कॉलर ने कहा कि वह उनके कंप्यूटर से वायरस हटा देगा और यह भी कहा कि उनके बैंक अकाउंट का पैसा सुरक्षा के लिए एक ‘सुरक्षित’ अकाउंट में ट्रांसफर करना होगा.”
आरोपी ने फिर उन्हें रिमोट कंट्रोल सॉफ्टवेयर इंस्टॉल करवाया, यह कहते हुए कि तकनीकी सहायता के लिए यह ज़रूरी है.
एक सूत्र ने बताया, “कॉलर ने खुद को माइक्रोसॉफ्ट का डायरेक्टर बताया और श्री ताकाहारू को यह कहकर गुमराह किया कि उनके कंप्यूटर में ट्रोजन मालवेयर है, उनका बैंक अकाउंट सुरक्षित नहीं है और उनके पैसों की सुरक्षा के लिए तुरंत कदम उठाने की ज़रूरत है.”
“कॉलर के निर्देश पर, श्री ताकाहारू ने अपने इंटरनेट बैंकिंग अकाउंट का 12 अंकों में से 3 अंकों का पिन बताया और अपनी पहचान का प्रमाण लैपटॉप कैमरा के सामने दिखाया. इसके बाद, एसबीआई सुमिशिन नेट बैंक लिमिटेड में उनके नाम से एक नया अकाउंट खोला गया और उनके पुराने अकाउंट से पैसे रिमोट एक्सेस के ज़रिए नए अकाउंट में ट्रांसफर कर दिए गए.”
ऐसे करते हुए कुल 20,958,783 येन (लगभग ₹1.11 करोड़) ट्रांसफर हुए. फिर आरोपी ने श्री ताकाहारू के बिनेंस अकाउंट से 2.10646958 बिटकॉइन खरीदे, जिन्हें बाद में दूसरे क्रिप्टो वॉलेट्स में भेज दिया गया।
जांचकर्ताओं के अनुसार, इन पैसों का पता बाद में कपिल गाखड़ नामक व्यक्ति के बिनेंस वॉलेट से चला, जो हरियाणा के पानीपत का निवासी है.
सूत्र ने बताया, “बीटीएस को USDT (Tether) में बदला गया और कई बार अन्य क्रिप्टो एक्सचेंजों पर ट्रांसफर किया गया.”
सूत्र ने यह भी कहा, “इसके अलावा, कुछ बीटीएस को भारतीय रुपये में बदला गया.”
इसी तरह, टोक्यो के तोशिमा-कु के निवासी 72 वर्षीय कोजी सुजुकी को एक कॉलर ने धोखा दिया, जो खुद को माइक्रोसॉफ्ट कर्मचारी बता रहा था. कॉलर ने उनसे कहा कि वे अपने कंप्यूटर से वायरस हटाने के लिए एप्पल गिफ्ट कार्ड्स खरीदें, जिसकी कुल कीमत 210,000 येन (₹1.1 लाख) थी। फिर उनसे कहा गया कि वे गिफ्ट कार्ड कोड्स को अपने कंप्यूटर कैमरे के सामने दिखाएं, जिससे वे उन कार्ड्स का उपयोग नहीं कर सके.
इसी तरह, इस महीने की शुरुआत में टोक्यो के एडोगावा-कु निवासी 65 वर्षीय मसाशी मात्सुई से 40,000 येन (लगभग ₹27,000) की धोखाधड़ी हुई, और 32 वर्षीय शेर्पा नॉर्सांग से 80,000 येन (लगभग ₹47,000) की.
यह कैसे पता चला?
सूत्रों के अनुसार, इस पूरे रैकेट का खुलासा इस वजह से हुआ क्योंकि कॉल करने वालों की जापानी भाषा बहुत ही अप्राकृतिक और गलत थी. इसके अलावा, कॉल के दौरान पृष्ठभूमि में हिंदी में बातचीत सुनाई दे रही थी और जो कॉल नंबर डिस्प्ले हो रहे थे, वे भारत के कंट्री कोड के थे — जिससे साफ हो गया कि यह सारा ऑपरेशन भारत से किया जा रहा था.
एक अधिकारी ने बताया, “पॉप-अप में इस्तेमाल किए गए खतरनाक यूआरएल की जांच और होस्टिंग प्लेटफॉर्म्स के लिए इस्तेमाल किए गए आईपी एड्रेस के विश्लेषण से यह गतिविधि भारत से जुड़ी पाई गई.”
मुख्य आरोपियों में मनमीत सिंह बसरा शामिल है, जो आरके पुरम का निवासी है और उस पर लीड जनरेट करने और पेमेंट्स को रूट कराने के जरिए इस घोटाले को संचालित करने का आरोप है.
सूत्र ने बताया कि बसरा की मदद जितेन हरचंद कर रहा है, जो दिल्ली के छतरपुर एन्क्लेव का निवासी है.
“इन दोनों की भूमिका लीड जनरेशन और पैसों के प्रवाह को सुचारु बनाने की है. जितेन कई स्काइप आईडी से जुड़ा हुआ है, जिनका इस्तेमाल धोखाधड़ी के लिए किया गया. यह भी पता चला कि जुलाई से दिसंबर 2024 के बीच कुल 94 खतरनाक यूआरएल भारतीय आईपी एड्रेस से जुड़े उपकरणों के ज़रिए चलाए जा रहे थे. इन यूआरएल का इस्तेमाल जापानी भाषा में पॉप-अप जनरेट करने के लिए किया जा रहा था,” सूत्र ने बताया.
अन्य आरोपी जिनकी पहचान की गई है, वे हैं: उत्तर प्रदेश के फैजाबाद निवासी रोहित मौर्य, अयोध्या के आदर्श पांडे और शुभम जायसवाल.
सूत्र ने बताया, “इस ग्रुप द्वारा जापानी पीड़ितों के फोन नंबरों पर आउटबाउंड कॉल करने के लिए स्काइप आईडी का बार-बार उपयोग किया गया.”
(इस रिपोर्ट को अंग्रेज़ी में पढ़ने के लिए यहां क्लिक करें.)
यह भी पढ़ें: सोशल मीडिया जांच के चलते अमेरिका ने वीज़ा इंटरव्यू रोके, भारतीय छात्रों ने कहा ‘सब कुछ दांव पर लगा’