নয়াদিল্লি: ব্যাঙ্কের কর্মী সেজে এসএমএস পাঠাচ্ছে প্রতারকরা। ঘনঘন KYC আপডেটের জন্য আসছে SMS। ভুল করেও এসএমএস-এর ফাঁদে পা দেবেন না। একবার জালিয়াতদের কবলে পড়লেই হারাতে পারেন ব্যাঙ্কের গোপন নথি। সম্প্রতি গ্রাহকদের সচেতন করতে এমনই সতর্কবার্তা জারি করেছে কম্পিউটার ইমারজেন্সি রেসপন্স টিম(CERT)।
কী বলছে CERT ?
'কম্পিউটার ইমারজেন্সি রেসপন্স টিম' জানিয়েছে, 'ngrok platform' ব্যবহার করে চলছে জালিয়াতির ব্যবসা। ব্যাঙ্ক প্রফেশনাল হিসাবে পরিচয় দিয়ে পাঠানো হচ্ছে এসএমএস। মূলত, ভারতের ব্যাঙ্কিং পোর্টালগুলির নকল করেই এই ওয়েবসাইটগুলি তৈরি করা হচ্ছে। যেখান থেকে গ্রাহকদের ব্যাঙ্কিং সংক্রান্ত গোপন তথ্য হাতাচ্ছে প্রতারকরা। অনেক ক্ষেত্রেই গ্রাহকদের ইন্টারনেট ব্যাঙ্কিংয়ের ওয়ান টাইম পাসওয়ার্ড(OTP),মোবাইল নম্বর জেনে নিচ্ছে জালিয়াতরা। ব্যাঙ্কের কর্মী ভেবে অজান্তেই তা দিয়ে দিচ্ছেন গ্রাহক। পরে যার মারাত্মক ফল ভুগতে হচ্ছে আপনাকে।
কীভাবে ফাঁদে ফেলছে প্রতারকরা ?
সিকিউরিটি এজেন্সি CERT জানিয়েছে, ব্যাঙ্কের গ্রাহকদের প্রতারণার ফাঁদে ফেলতে নতুন কৌশল নেওয়া হয়েছে। প্রায় প্রতিদিনই গ্রাহকের কাছে একটি নির্দিষ্ট লিঙ্ক পাঠানো হচ্ছে। প্রথমে গ্রাহককে একটা এসএমএস পাঠাচ্ছে হ্যাকাররা।যাতে লেখা থাকছে এই বয়ান, “Dear customer your xxx bank account will be suspended. Please Re KYC Verification Update. Click on the link.” স্বাভাবিকভাবেই এই ধরনের বার্তা পেয়ে লিঙ্কে ক্লিক করছেন
অনেক গ্রাহক। পরবর্তীকালে যার ফল ভুগতে হচ্ছে তাঁদের। মনে রাখতে হবে, এইসব লিঙ্ক শেষ হচ্ছে 'ngrok.io' দিয়ে। তাই লিঙ্কের শেষে এই ধরনের এক্সটেনশন দেখলেই তা খুলবেন না। সবথেকে ভালো, এই ধরনের এসএমএস-কে ব্লক করা।
ছদ্মবেশে পাসওয়ার্ড জানছে ওয়েবসাইট
একবার লিঙ্কে ক্লিক করতেই খুলে যাচ্ছে ব্যাঙ্কের জাল ওয়েবসাইট। আসল ভেবে নকল ওয়েবসাইটেই ইন্টারনেট ব্যাঙ্কিংয়ের নথি দিয়ে লগ ইন করছেন গ্রাহক। আপনার পাসওয়ার্ড ভুয়ো সাইটে দিতেই সব তথ্য জানতে পারছে হ্যাকাররা। যা থেকে সহজেই লেনদেন করতে পারছে তারা। অজান্তেই আর্থিক ক্ষতির মুখে পড়তে হচ্ছে গ্রাহককে।CERT জানিয়েছে, ব্যাঙ্কের সেন্ডার আইডি বা শর্ট নেম দিয়েই পাঠানো হচ্ছে এই ধরনের ইমেইল বা এসএমএস। ভালো করে দেখলে বুঝতে পারবেন , অনেক সময় এই ধরনের ইমেইল বা এসএমএস বার্তায় ইংরেজি বাক্যগঠন ঠিক থাকে না। প্রায়শই ব্যাকরণগত ভুল দেখা যায়। তাই আগে থাকতেই সতর্ক হোন।