ಸೋಮವಾರ, ಅಕ್ಟೋಬರ್ 3, 2022
24 °C

ಆಳ–ಅಗಲ: ಆ್ಯಂಡ್ರಾಯ್ಡ್‌ ಫೋನ್‌ ಬಳಕೆದಾರರೇ, ಸೋವಾ ಒಳಹೊಕ್ಕೀತು ಎಚ್ಚರ

ಪ್ರಜಾವಾಣಿ ವಿಶೇಷ Updated:

ಅಕ್ಷರ ಗಾತ್ರ : | |

Prajavani

ವಿಶ್ವದ ಹಲವು ದೇಶಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ವಂಚನೆ ನಡೆಸಿರುವ ಆ್ಯಂಡ್ರಾಯ್ಡ್‌ ಬ್ಯಾಂಕಿಂಗ್‌ ವೈರಸ್‌ ‘ಸೋವಾ’ ಈಗ ಭಾರತದಲ್ಲೂ ತನ್ನ ಕೈಚಳಕ ತೋರುತ್ತಿದೆ ಎಂದು ಕಂಪ್ಯೂಟರ್‌ ಎಮೆರ್ಜೆನ್ಸಿ ರೆಸ್ಪಾನ್ಸ್‌ ಟೀಮ್‌–ಸಿಇಆರ್‌ಟಿ ಹೇಳಿದೆ. ಸಿಇಆರ್‌ಟಿಯು, ಸೈಬರ್‌ ಅಪರಾಧ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ತಡೆ ಹೊಣೆಯನ್ನು ಹೊತ್ತಿರುವ ದೇಶದ ಅತ್ಯುನ್ನತ ಸಂಸ್ಥೆಯಾಗಿದೆ. ಸೋವಾ ವೈರಸ್‌ ನಮ್ಮ ಅಂಗೈನಲ್ಲಿರುವ ಆ್ಯಂಡ್ರಾಯ್ಡ್‌ ಫೋನ್‌ ಒಳಗೆ ಹೇಗೆ ನುಸುಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ ಎಂಬುದನ್ನು ಸಿಇಆರ್‌ಟಿ ವಿವರಿಸಿದೆ.

2021ರ ಸೆಪ್ಟೆಂಬರ್‌ನಲ್ಲಿ ಅಮೆರಿಕ, ರಷ್ಯಾ, ಉಕ್ರೇನ್‌ನಲ್ಲಿ ಸೋವಾ ಹಾವಳಿ ಪತ್ತೆಯಾಗಿತ್ತು. ಆಗಲೇ ಸೋವಾ ನಿರ್ವಾಹಕರು ಭಾರತದಲ್ಲೂ ಕಾರ್ಯಾಚರಣೆ ನಡೆಸುತ್ತಿರುವ ಬಗ್ಗೆ ಕೆಲವು ಖಾಸಗಿ ಸೈಬರ್ ಭದ್ರತಾ ಸಂಸ್ಥೆಗಳು ಎಚ್ಚರಿಕೆ ನೀಡಿದ್ದವು. ನಂತರದ ದಿನಗಳಲ್ಲಿ ಸಿಇಆರ್‌ಟಿ ಸಹ ಸೋವಾ ಬಗ್ಗೆ ಮಾರ್ಗಸೂಚಿಯನ್ನು ಹೊರಡಿಸಿತ್ತು. ಆದರೆ, ಆಗ ಸೋವಾ ಹಾವಳಿ ತೀವ್ರವಾಗಿಲ್ಲ ಎಂದು ಹೇಳಿತ್ತು. 2021ರ ಸೆಪ್ಟೆಂಬರ್‌ನಲ್ಲಿ ಪತ್ತೆಯಾದ ಸೋವಾ, ಮೊದಲ ಆವೃತ್ತಿಯದ್ದು. ಈವರೆಗೆ ಹ್ಯಾಕರ್‌ಗಳು ಅದನ್ನು ಐದು ಬಾರಿ ಅಪ್‌ಗ್ರೇಡ್‌ ಮಾಡಿದ್ದಾರೆ. ಈಗ ಭಾರತದಲ್ಲಿ ಐದನೇ ಆವೃತ್ತಿಯ ಸೋವಾ ತೀವ್ರವಾಗಿ ಹರಡುತ್ತಿದೆ ಎಂದು ಸಿಇಆರ್‌ಟಿ ಎಚ್ಚರಿಕೆ ನೀಡಿದೆ.

ಸೋವಾ ನಮ್ಮ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ ಒಳಗೆ ನುಸುಳಿ, ನಮ್ಮ ದತ್ತಾಂಶ ಮತ್ತು ಹಣವನ್ನು ಲೂಟಿ ಹೊಡೆಯುವ ಮುನ್ನ ಸಿಇಆರ್‌ಟಿಯ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಪರಿಗಣಿಸುವುದು ಅತ್ಯಗತ್ಯ. ಸೋವಾ, ಬ್ಯಾಂಕಿಂಗ್‌ ಟ್ರೋಜನ್‌ ವರ್ಗಕ್ಕೆ ಸೇರುವ ವೈರಸ್‌. ಸೋವಾಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಸಿಇಆರ್‌ಟಿಯು ಸಾಕಷ್ಟು ತನಿಖೆ ನಡೆಸಿದೆ. ಸೋವಾದಿಂದ ವಂಚನೆಗೆ ಒಳಗಾದ ಪ್ರಕರಣಗಳ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಹಲವು ಮಾಹಿತಿಗಳನ್ನು ಈ ಸಂಸ್ಥೆ ಕಲೆ ಹಾಕಿದೆ.

ಮುನ್ನೆಚ್ಚರಿಕೆಗಳು

l ಮೊಬೈಲ್‌ ಬ್ರೌಸರ್‌ಗಳ ಮೂಲಕ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಜಾಲತಾಣಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿ. ಅನಧಿಕೃತ ಮೂಲಗಳಿಂದ ಬಂದಿರುವ ಲಿಂಕ್‌ಗಳು, ಅನಧಿಕೃತ ಇ–ಮೇಲ್‌ ಮತ್ತು ಎಸ್‌ಎಂಎಸ್‌ನಿಂದ ಬಂದಿರುವ ಲಿಂಕ್‌ಗಳನ್ನು ಕ್ಲಿಕ್‌ ಮಾಡಬೇಡಿ

l ಸಾಮಾನ್ಯ ಮೊಬೈಲ್‌ ನಂಬರ್‌ನಂತೆ ಇರದೇ ಇರುವ ನಂಬರ್‌ನಿಂದ ಬಂದಿರುವ ಎಸ್‌ಎಂಎಸ್‌ಗಳನ್ನು ತೆರೆಯಬೇಡಿ. ಇ–ಮೇಲ್‌ ಟು ಎಸ್‌ಎಂಎಸ್‌ ತಂತ್ರಜ್ಞಾನದ ಮೂಲಕ ಸಂದೇಶ ಕಳುಹಿಸಿದಾಗ, ಈ ಸ್ವರೂಪದ ನಂಬರ್‌ಗಳು ಬರುತ್ತವೆ. ಹೀಗಾಗಿ ಸಾಮಾನ್ಯ ಫೋನ್‌ ನಂಬರ್ ಗೋಚರವಾಗುವುದಿಲ್ಲ. ಈ ಸ್ವರೂಪದ ಎಸ್‌ಎಂಎಸ್‌ಗಳು ಹ್ಯಾಕರ್‌ಗಳಿಂದ ಬಂದಿರುವ ಸಾಧ್ಯತೆ ಅತ್ಯಧಿಕವಾಗಿರುತ್ತದೆ

l ಬ್ಯಾಂಕ್‌ಗಳಿಂದ ಈ ಸ್ವರೂಪದ ಎಸ್‌ಎಂಎಸ್‌ ಬಂದರೂ, ಎಸ್‌ಎಂಎಸ್‌ ಬಂದ ವಿಳಾಸದಲ್ಲಿ ಬ್ಯಾಂಕ್‌ನ ಹೆಸರು ಇದ್ದೇ ಇರುತ್ತದೆ. ಬ್ಯಾಂಕ್‌ನ ಹೆಸರು ಇಲ್ಲದೇ ಇರುವ ಎಸ್‌ಎಂಎಸ್‌ಗಳನ್ನು ತೆರೆಯಬಾರದು

l ಸಾಮಾನ್ಯ ಫೋನ್‌ ನಂಬರ್‌ನಿಂದ ಎಸ್‌ಎಂಎಸ್‌ ಬಂದಿದ್ದರೂ, ತಕ್ಷಣವೇ ಅಲ್ಲಿ ಕೇಳಲಾದ ಮಾಹಿತಿಯನ್ನು ನೀಡಬಾರದು. ಬದಲಿಗೆ ಫೋನ್‌ ನಂಬರ್‌ನ ಅಸಲಿಯತ್ತನ್ನು ದೃಢಪಡಿಸುವ ಜಾಲತಾಣಗಳಲ್ಲಿ, ಆ ನಂಬರ್‌ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಅದು ಬ್ಯಾಂಕ್‌ನ ಅಧಿಕೃತ ನಂಬರ್ ಎಂದು ದೃಢಪಟ್ಟರಷ್ಟೇ ಮುಂದುವರಿಯಬೇಕು

l ಎಸ್‌ಎಂಎಸ್‌ ಮತ್ತು ಇ–ಮೇಲ್‌ನಲ್ಲಿ ಬಂದಿರುವ ಯುಆರ್‌ಎಲ್‌ಗಳ ಮೇಲೆ ನೇರವಾಗಿ ಕ್ಲಿಕ್‌ ಮಾಡಬಾರದು. ಯುಆರ್‌ಎಲ್‌ಗಳು ಶಾರ್ಟ್‌ ಸ್ವರೂಪದಲ್ಲಿದ್ದರೆ (ಶಾರ್ಟ್‌ ಯುಆರ್‌ಎಲ್‌– ಕಿರು ಯುಆರ್‌ಎಲ್‌ಗಳು), ಅದರ ಮೇಲೆ ಬೆರಳಾಡಿಸಬೇಕು. ಆದು ಅಧಿಕೃತ ಯುಆರ್‌ಎಲ್‌ ಆಗಿದ್ದರೆ, ಪೂರ್ಣ ಯುಆರ್‌ಎಲ್‌ ಗೋಚರಿಸುತ್ತದೆ. ಪೂರ್ಣ ಯುಆರ್‌ಎಲ್‌ ಇದ್ದರಷ್ಟೇ ಅವನ್ನು ಕ್ಲಿಕ್‌ ಮಾಡಬೇಕು. ಪೂರ್ಣ ಯುಆರ್‌ಎಲ್‌ ಗೋಚರವಾಗದೇ ಇದ್ದರೆ, ಅದು ಹ್ಯಾಕರ್‌ಗಳ ಜಾಲತಾಣದ್ದಾಗಿರುವ ಅಪಾಯಗಳು ಇರುತ್ತವೆ

l ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಸುರಕ್ಷತಾ ಮಟ್ಟವನ್ನು ಗರಿಷ್ಠ ಪ್ರಮಾಣದಲ್ಲಿ ಇರಿಸಬೇಕು. ಆ್ಯಂಟಿವೈರಸ್‌ ಅಪ್ಲಿಕೇಷನ್‌ಗಳಲ್ಲಿ ಗರಿಷ್ಠ ಸುರಕ್ಷತೆಯ ಮಟ್ಟವನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಬೇಕು

l ಬಳಕೆದಾರರು ತಮ್ಮ ಬ್ಯಾಂಕ್‌ ಖಾತೆಯಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದವಾಗಿ ಹಣ ತೆರವಾದರೆ, ತಕ್ಷಣವೇ ಬ್ಯಾಂಕ್‌ಗೆ ಮಾಹಿತಿ ನೀಡಬೇಕು. ಮುಂದಿನ ಕ್ರಮಕ್ಕೆ ಮನವಿ ಮಾಡಬೇಕು

ಫೈಲ್‌ ಹ್ಯಾಶಸ್ ಪತ್ತೆ

ಸೋವಾ ವೈರಸ್‌, ಬೇರೆ ಅಧಿಕೃತ ಅಪ್ಲಿಕೇಷನ್‌ಗಳ ವೇಷಗಳ ರೂಪದಲ್ಲಿ ಗೋಚರಿಸುತ್ತದೆ. ಫಿಶಿಂಗ್‌ ಮೂಲಕ ಸೋವಾ ಮೊಬೈಲ್‌ನೊಳಕ್ಕೆ ನುಸುಳುವಂತೆ ಮಾಡಲಾಗುತ್ತಿದೆ. ಬ್ಯಾಂಕ್‌ ಮತ್ತು ಪೇಮೆಂಟ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಅಧಿಕೃತ ಸರ್ವರ್‌ನಿಂದ ಕಳುಹಿಸಲಾದ ಸಂದೇಶದಂತೆಯೇ ಭಾಸವಾಗುವ ಸಂದೇಶವನ್ನು ಸೋವಾ ಸರ್ವರ್‌ನಿಂದ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಆ ಸಂದೇಶದಲ್ಲಿರುವ ಲಿಂಕ್‌ ಅಥವಾ ಯುಆರ್‌ಎಲ್‌ ಅನ್ನು ಕ್ಲಿಕ್‌ ಮಾಡುವ ಮೂಲಕ ಸೋವಾ ಅಪ್ಲಿಕೇಷನ್‌ ಡೌನ್‌ಲೋಡ್‌ ಆಗುವಂತೆ ವ್ಯವಸ್ಥೆ ಮಾಡಲಾಗಿರುತ್ತದೆ ಎಂದು ತಜ್ಞರು ವಿವರಿಸಿದ್ದಾರೆ. ಸಿಇಆರ್‌ಟಿ ಸಹ ಇದನ್ನು ದೃಢಪಡಿಸಿದೆ.

ಫಿಶಿಂಗ್‌ ಮೂಲಕ ಎಪಿಕೆ ಕಡತಗಳನ್ನು ಡೌನ್‌ಲೋಡ್‌ ಮಾಡುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ. ಆ ಎಪಿಕೆ ಕಡತಗಳ ಮೂಲಕ, ನಕಲಿ ಆ್ಯಪ್‌ ಆ್ಯಂಡ್ರಾಯ್ಡ್‌ ಫೋನ್‌ನಲ್ಲಿ ಇನ್‌ಸ್ಟಾಲ್‌ ಆಗುತ್ತದೆ. ಭಾರತದಲ್ಲಿ ವರದಿಯಾದ ಬಹುತೇಕ ಪ್ರಕರಣಗಳಲ್ಲಿ ಎಪಿಕೆ ಕಡತಗಳ ರೂಪದಲ್ಲೇ ಸೋವಾ ಅನ್ನು ಇನ್‌ಸ್ಟಾಲ್‌ ಮಾಡಲಾಗಿದೆ ಎಂದು ಸಿಇಆರ್‌ಟಿ ಹೇಳಿದೆ.

ಯಾವುದೇ ಅಪ್ಲಿಕೇಷನ್‌ಗಳ ಅಧಿಕೃತ ಮೂಲವನ್ನು ‘ಫೈಲ್‌ ಹ್ಯಾಶಸ್‌’ ಮೂಲಕ ಪತ್ತೆ ಮಾಡಬಹುದು. ಅಧಿಕೃತ ಮೂಲ ಮತ್ತು ಹ್ಯಾಕರ್‌ಗಳ ಮೂಲವನ್ನು ಪತ್ತೆ ಮಾಡುವಲ್ಲಿ ಫೈಲ್‌ ಹ್ಯಾಶಸ್‌ಗಳು ನೆರವಾಗುತ್ತವೆ. ಸಿಇಆರ್‌ಟಿ ಸಹ ಸೋವಾ ಆ್ಯಪ್‌ನ ಫೈಲ್‌ ಹ್ಯಾಶಸ್‌ ಅನ್ನು ಪತ್ತೆ ಮಾಡಿದೆ. ಸೋವಾ ವೈರಸ್‌ನ ಹಲವು ಅವತರಣಿಕೆಗಳಲ್ಲಿ ಮೂರು ಫೈಲ್‌ ಹ್ಯಾಶಸ್‌ಗಳು ಬಳಕೆಯಾಗಿರುವುದು ಪತ್ತೆಯಾಗಿದೆ. ಆ ಫೈಲ್‌ ಹ್ಯಾಶಸ್‌ಗಳ ವಿವರಗಳನ್ನೂ ಸಿಇಆರ್‌ಟಿ ಬಹಿರಂಗಪಡಿಸಿದೆ.

ಸೋವಾ ವೈರಸ್‌ ಅನ್ನು ನಿರ್ವಹಣೆ ಮಾಡುತ್ತಿರುವ ಸಿ2 (ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್‌) ಸರ್ವರ್‌ಗಳನ್ನೂ ಸಿಇಆರ್‌ಟಿ ಪತ್ತೆ ಮಾಡಿದೆ. ನಾಲ್ಕು ಸಿ2 ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ಸೋವಾವನ್ನು ನಿರ್ವಹಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ ಎಂದು ಸಿಇಆರ್‌ಟಿ ಮಾಹಿತಿ ನೀಡಿದೆ.

ಸೋವಾ ಫೈಲ್‌ ಹ್ಯಾಶಸ್‌ಗಳು

0533968891354ac78b45c486600a7890

ca559118f4605b0316a13b8cfa321f65

74b8956dc35d8a5eb2f7a5d313e60ca

ಸೋವಾ ಸಿ2 ಸರ್ವರ್‌ಗಳು

socrersutagans[.]site

omainwpatnlfq[.]site

satandemantenimiento[.]com

wercvtbyutrcewwretyntrverfd[.]xyz

ನೈಜತೆಯ ಸೋಗು ಹಾಕುವ ಬ್ಯಾಂಕರ್ ಟ್ರೋಜನ್

ವ್ಯಕ್ತಿಯೊಬ್ಬರಿಗೆ ಅವರ ಅರಿವಿಲ್ಲದೇ ಗೋಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ‘ಟ್ರೋಜನ್ ಹಾರ್ಸ್’ ತಂತ್ರವು ಹಲವು ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿದೆ. ಆನ್‌ಲೈನ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಇರುವ ಗೋಪ್ಯ ಮಾಹಿತಿಗಳನ್ನು ಹಾಗೂ ದಾಖಲೆಗಳನ್ನು ಕದಿಯುವ ಉದ್ದೇಶದಿಂದ ವಿನ್ಯಾಸ ಮಾಡಲಾದ ಪ್ರೊಗ್ರಾಮ್‌ಗಳನ್ನು ‘ಬ್ಯಾಂಕರ್ ಟ್ರೋಜನ್’ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಹಿಂಬಾಗಿಲ ಮೂಲಕ ಈ ಪ್ರೋಗ್ರಾಮ್ ಅನ್ನು ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಮೊಬೈಲ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಬ್ಯಾಂಕ್‌ ಹಾಗೂ ಬ್ಯಾಂಕ್‌ನ ಆ್ಯಪ್ ಉಪಯೋಗಿಸುವ ಬಳಕೆದಾರರನ್ನು ಹೊರತುಪಡಿಸಿ, ಹೊರಗಿನ ಮೂರನೇ ವ್ಯಕ್ತಿ ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಕದ್ದ ಮಾಹಿತಿ ರವಾನೆಯಾಗುತ್ತದೆ. ಈ ವಿಧಾನದಲ್ಲಿ, ಬ್ಯಾಂಕ್‌ನ ಆ್ಯಪ್‌ ಮೇಲೆ ಬಳಕೆದಾರರು ಹೊಂದಿರುವ ನಿಯಂತ್ರಣವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗೂ ಸಿಗುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ.

ಒಳನುಸುಳುವಿಕೆ: ದುರುದ್ದೇಶದಿಂದ ತಯಾರಿಸಲಾದ ಆ್ಯಪ್‌ಗಳನ್ನು ಮೊಬೈಲ್‌ಗೆ ಇನ್‌ಸ್ಟಾಲ್‌ ಆಗುವಂತೆ ತಂತ್ರಗಾರಿಕೆ ಮಾಡಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್‌ ಅಥವಾ ಮೊಬೈಲ್‌ಗೆ ಇನ್‌ಸ್ಟಾಲ್ ಆಗುವವರೆಗೂ, ಅದು ನೈಜತೆಯ ಮುಖವಾಡ ಧರಿಸಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ರೋಮ್, ಅಮೆಜಾನ್‌ನಂತಹ ಪ್ರಸಿದ್ಧ ಆ್ಯಪ್‌ಗಳ ಹೆಸರಿನಲ್ಲೇ ವಿನ್ಯಾಸ ಮಾಡಲಾದ ಈ ಆ್ಯಪ್‌ಗಳು, ಇನ್‌ಸ್ಟಾಲ್ ಮಾಡಲು ಬಯಸುವ ಬಳಕೆದಾರರಿಗೆ ಗೊಂದಲ ಮೂಡಿಸುತ್ತವೆ. ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸದಿದ್ದರೆ, ನೈಜ ಆ್ಯಪ್‌ನ ಸೋಗಿನಲ್ಲಿರುವ ದುರುದ್ದೇಶದ ಆ್ಯಪ್‌ಗಳು ಬಳಕೆದಾರರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನದಲ್ಲಿ ಇನ್‌ಸ್ಟಾಲ್ ಆಗುತ್ತದೆ.

ಇನ್‌ಸ್ಟಾಲ್ ಆದ ಕೂಡಲೇ ಈ ಕುತಂತ್ರಾಂಶದ ಅಸಲಿ ಕೆಲಸ ಶುರುವಾಗುತ್ತದೆ. ಬಳಕೆದಾರರಿಗೆ ಗೊತ್ತಿಲ್ಲದಂತೆ, ಅವರು ಬಳಸುವ ಹಣಕಾಸಿಗೆ ಸಂಬಂಧಿಸಿದ ಆ್ಯಪ್‌ಗಳು ಹಾಗೂ ಬ್ಯಾಂಕಿಂಗ್ ವಹಿವಾಟಿನ ಮಾಹಿತಿಯನ್ನು ರಹಸ್ಯವಾಗಿ ಸಂಗ್ರಹಿಸಿ, ಮೂರನೇ ವ್ಯಕ್ತಿಗೆ ಅದೇ ಸಮಯದಲ್ಲಿ (ರಿಯಲ್ ಟೈಮ್) ರವಾನಿಸುತ್ತಿರುತ್ತದೆ. ಬ್ಯಾಂಕ್‌ ಆ್ಯಪ್‌ನ ಯೂಸರ್ ಐಡಿ, ಪಾಸ್‌ವರ್ಡ್, ಅಕೌಂಟ್ ನಂಬರ್, ಕ್ರೆಡಿಟ್‌ ಕಾರ್ಡ್‌ನ ಸಂಖ್ಯೆ ಹಾಗೂ ಪಾಸ್‌ವರ್ಡ್ ಮೊದಲಾದ ಮಾಹಿತಿಗಳು ಹಿಂಬಂದಿಯಿಂದ ಬೇರೆಯವರಿಗೆ ರವಾನೆ ಯಾಗುತ್ತಿರುತ್ತವೆ. ತಮ್ಮ ಖಾತೆಯಲ್ಲಿ ಹಣ ಖಾಲಿಯಾದ ಬಳಿಕವಷ್ಟೇ, ತಪ್ಪಾದ ಆ್ಯಪ್ ಇನ್‌ಸ್ಟಾಲ್ ಆಗಿರುವುದು ಅರಿವಾಗುತ್ತದೆ.

ಗ್ರೀಕ್ ಪುರಾಣದ ಮರದ ಕುದುರೆ: ‘ಟ್ರೋಜನ್ ಹಾರ್ಸ್’ ಎಂಬುದರ ಮೂಲ ಗ್ರೀಕ್‌ ಪುರಾಣ ಗಳಲ್ಲಿ ಸಿಗುತ್ತದೆ. ಗ್ರೀಕರು ಟರ್ಕಿಯ ಟ್ರಾಯ್ ನಗರವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳಲು ಹತ್ತು ವರ್ಷಗಳಿಂದ ಯತ್ನಿಸಿ ವಿಫಲವಾಗಿದ್ದರು. ಆಗ, ಬೃಹತ್ ಮರದ ಕುದುರೆಯನ್ನು ತಯಾರಿಸಿ, ಅದನ್ನು ‘ಉಡುಗೊರೆ’ ಎಂಬುದಾಗಿ ನಂಬಿಸಿ ನಗರದ ಒಳಗೆ ಕಳುಹಿಸುವ ತಂತ್ರಗಾರಿಕೆ ರೂಪಿಸಿದ್ದರು. ಕುದುರೆಯ ಒಳಗಡೆ ಸೈನಿಕರು ಅಡಗಿ ಕುಳಿತಿದ್ದರು. ಒಳಗೆ ಹೋದ ಕುದುರೆಯ ಹಿಂದೆಯೇ ಸೇನಾಪಡೆಯೂ ನುಗ್ಗಿತು. ಈ ಟ್ರೋಜನ್ ಕದನದಲ್ಲಿ ಗ್ರೀಕರು ಜಯಶಾಲಿಯಾಗಿದ್ದರು. ಈ ರೀತಿ ಆಮಿಷ ತೋರಿಸಿ ವಂಚಿಸುವ ತಂತ್ರಗಾರಿಕೆಯನ್ನು ಟ್ರೋಜನ್ ಹಾರ್ಸ್‌ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. 

ಫಿಶಿಂಗ್ ಗಾಳ

ಫಿಶಿಂಗ್ ಎಂಬುದು ಇಂಟರ್‌ನೆಟ್‌ ಮೂಲಕ ವಂಚನೆ ಎಸಗಲು ವ್ಯಾಪಕವಾಗಿ ಬಳಕೆಯಾಗುತ್ತಿರುವ ಮೋಸದ ವಿಧಾನವಾಗಿದೆ. ಮೀನಿಗೆ ಗಾಳ ಹಾಕಿದಂತೆಯೇ, ಮೋಸದಿಂದ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುವ ಈ ಕುತಂತ್ರ ಎಲ್ಲ ದೇಶಗಳಲ್ಲೂ ಸಕ್ರಿಯವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಮಾಡುವ ಖದೀಮರು ಪ್ರತಿಷ್ಠಿತ ಕಂಪನಿ, ಬ್ಯಾಂಕ್ ಅಥವಾ ಗೊತ್ತಿರುವ ಸಂಸ್ಥೆಯೊಂದರ ಹೆಸರಿನಲ್ಲಿ ಇ–ಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ಇ–ಮೇಲ್ ನಿಜವೆಂದು ನಂಬುವ ಬಳಕೆದಾರರು ತಮ್ಮ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್, ಅದರ ಯೂಸರ್‌ ನೇಮ್ ಹಾಗೂ ಪಾಸ್‌ವರ್ಡ್‌ ಮಾಹಿತಿ ನೀಡುತ್ತಾರೆ. ಬ್ಯಾಂಕ್‌ನ ಡೇಟಾಬೇಸ್‌ ಅಪ್‌ಡೇಟ್ ಮಾಡಬೇಕಿದೆ, ಸರ್ವರ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯಾಗಿದೆ, ಭದ್ರತಾ ಲೋಪ ಸರಿಪಡಿಸಬೇಕಿದೆ ಎಂಬಿತ್ಯಾದಿ ಕಾರಣಗಳನ್ನು ವಂಚಕರು ನೀಡುತ್ತಾರೆ. ಬ್ಯಾಂಕ್‌ನ ಖಾತೆ ಸಂಖ್ಯೆ, ಪಾಸ್‌ವರ್ಡ್, ಪಿನ್, ಡಿಎಲ್ ಸಂಖ್ಯೆ ಮೊದಲಾದ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಒಂದು ವೇಳೆ, ಈ ಮಾಹಿತಿಯನ್ನು ನೀಡಲು ವಿಫಲವಾದರೆ, ಬ್ಯಾಂಕ್ ಖಾತೆ ಸ್ಥಗಿತಗೊಳ್ಳಲಿದೆ ಎಂಬ ಎಚ್ಚರಿಕೆಯನ್ನೂ ಇ–ಮೇಲ್‌ನಲ್ಲಿ ನಮೂದಿಸಲಾಗಿರುತ್ತದೆ. ಇದರಿಂದ ಗಾಬರಿಗೊಳ್ಳುವ ಖಾತೆದಾರರು ಎಲ್ಲ ಮಾಹಿತಿಯನ್ನು ಕೊಟ್ಟು ಬೆಪ್ಪರಾಗುತ್ತಾರೆ.

******

ಆಧಾರ: ಕೇಂದ್ರ ಸರ್ಕಾರದ ಕಂಪ್ಯೂಟರ್‌ ಎಮರ್ಜೆನ್ಸಿ ರೆಸ್ಪಾನ್ಸ್‌ ಟೀಮ್‌ನ ಮಾರ್ಗಸೂಚಿಗಳು, ಕ್ಲೀಫೀಲ್ಯಾಬ್‌ ಸೋವಾ ವರದಿ, ಪಿಟಿಐ, ಎಎಫ್‌ಪಿ

ತಾಜಾ ಮಾಹಿತಿ ಪಡೆಯಲು ಪ್ರಜಾವಾಣಿ ಟೆಲಿಗ್ರಾಂ ಚಾನೆಲ್ ಸೇರಿಕೊಳ್ಳಿ

ತಾಜಾ ಸುದ್ದಿಗಳಿಗಾಗಿ ಪ್ರಜಾವಾಣಿ ಆ್ಯಪ್ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿಕೊಳ್ಳಿ: ಆಂಡ್ರಾಯ್ಡ್ ಆ್ಯಪ್ | ಐಒಎಸ್ ಆ್ಯಪ್

ಪ್ರಜಾವಾಣಿ ಫೇಸ್‌ಬುಕ್ ಪುಟವನ್ನುಫಾಲೋ ಮಾಡಿ.

ಈ ವಿಭಾಗದಿಂದ ಇನ್ನಷ್ಟು