नवी दिल्ली. तुम्ही स्टेट बँक ऑफ इंडियाचे ग्राहक असेल तर ही बातमी तुमच्यासाठी महत्वाची आहे. चिनी हॅकर्स पुन्हा एकदा सक्रिय झाले असून ते सध्या स्टेट बँक ऑफ इंडियाच्या ग्राहकांना लक्ष्य करीत आहेत. यामध्ये फिशिंग घोटाळ्यामार्फत युजर्सना फसविले जाते. यात ग्राहकांना त्यांचे केवायसी अपडेट करण्यास सांगितले जात असून याकरिता लिंकवर क्लिक करण्यास सांगितले जाते. तसेच यात ५० लाख रुपये मिळतील असेही सांगण्यात येते. वाचा : व्हॉट्सअ‍ॅपच्या मदतीने हा मेसेज फॉरवर्ड केला जात आहे. सायबर सुरक्षा संशोधकांनी मात्र याबाबत सावध राहण्याचा इशारा दिला आहे. दिल्ली स्थित रिसर्च विंग म्हणजेच थिंक टँक सायबर पीस फाउंडेशन आणि ऑटोबोट इन्फोसेक प्रायव्हेट लिमिटेडने एसबीआयच्या नावावर ग्राहकांची फसवणूक करणाऱ्या हॅकर्सबद्दल खुलासा केला आहे. अशा प्रकारे होतेय फसवणूक संशोधन कार्यसंघाने म्हटले आहे की, त्यांना आढळलेली सर्व डोमेन नावे चीनमधून नोंदविली गेली. येथे हॅकर्स प्रथम युजर्सना एक मजकूर संदेश पाठवत आहेत आणि त्यांना केवायसी पडताळणीसाठी विनंती करत आहेत, ज्यानंतर ती लिंक उघडणारा युजर थेट एका पेजवर जातो जो एसबीआयच्या ऑनलाइन पेजसारखा दिसतो. यानंतर, एखाद्याने लॉग इन करणे सुरू ठेवताच वेबसाइट त्यांना थेट पूर्ण-केवायसी पीपीपी पेजवर घेऊन जाते. येथे पोहोचल्यानंतर युजर्सना त्यांचे नाव, संकेतशब्द आणि कॅप्चा विचारला जातो आणि ऑनलाइन बँकिंगमध्ये लॉगिन करण्यास सांगितले जाते. यानंतर, त्यांच्या मोबाईल नंबरवर ओटीपी युजर्सना पाठविला जातो. ओटीपी दाखल होताच दुसरा पेज उघडतो, जिथे पुन्हा एकदा माहिती विचरण्यात येते . यामध्ये खातेधारकाचे नाव, मोबाईल नंबर, जन्मतारीख शोधली जाते. संशोधकांनी सांगितले की, एसबीआयने ही मोहीम सुरू केली असल्याचे हॅकर्सद्वारे भासविण्यात येते. परंतु, एसबीआय वेबसाइट थेट तृतीय पक्षाच्या नावाने उघडली जाते आणि यामुळेच संशय बळावतो. महत्वाचे म्हणजे हे पेज अगदी एसबीआयप्रमाणेच बनविण्यात आले आहे. अद्याप एसबीआयने यावर कोणतेही निवेदन दिले नाही. असा कोणताही मेसेज तुम्हाला येत असेल तर त्यावर क्लिक करू नका. अन्यथा, तुम्हीही या फसवणुकीला बळी पडू शकता आणि तुमचे संपूर्ण खाते रिकामे होऊ शकते. तृतीय पक्षाच्या लिंक्स कधीही उघडू नका. नेहमीच अधिकृत अॅप आणि वेबसाइट वापरा. वाचा: वाचा: वाचा:


from Gadget News in Marathi: Computer, Mobile, Auto News in Marathi | Maharashtra Times https://ift.tt/36zGbIN