Threat Database Spam 'बीएनबी चेन एयरड्रॉप' घोटाला

'बीएनबी चेन एयरड्रॉप' घोटाला

नकली क्रिप्टोकरेंसी उपहार के रूप में धोखाधड़ी की प्रकृति के कारण साइबर सुरक्षा विशेषज्ञ 'बीएनबी चेन एयरड्रॉप' के संबंध में उपयोगकर्ताओं को चेतावनीपूर्ण सलाह जारी कर रहे हैं। बीएनबी (जिसे पहले बिनेंस कॉइन के नाम से जाना जाता था) क्रिप्टोकरेंसी के लिए एक एयरड्रॉप के रूप में प्रच्छन्न, यह योजना पीड़ितों के क्रिप्टो-वॉलेट के लिए लॉगिन क्रेडेंशियल प्राप्त करने के इरादे से डिज़ाइन की गई है। विशेष रूप से, भ्रामक 'बीएनबी चेन एयरड्रॉप' को फ़िशिंग स्पैम अभियानों के माध्यम से प्रसारित करने के रूप में पहचाना गया है, जिससे इस योजना का शिकार होने से जुड़ा जोखिम बढ़ गया है। उपयोगकर्ताओं से आग्रह किया जाता है कि वे अपनी क्रिप्टोकरेंसी परिसंपत्तियों और व्यक्तिगत जानकारी को संभावित समझौते से बचाने के लिए अत्यधिक सतर्कता और संदेह बरतें।

'बीएनबी चेन एयरड्रॉप' घोटाला आगंतुकों से झूठे वादे करता है

यह भ्रामक योजना एक एयरड्रॉप के रूप में सामने आती है, एक प्रचार रणनीति जिसमें एक नई क्रिप्टोकरेंसी का मुफ्त वितरण शामिल है, जिसमें दावा किया गया है कि यह पेशकश बीएनबी मुद्रा (बिनेंस कॉइन) है। इस बात पर ज़ोर देना ज़रूरी है कि यह कथित एयरड्रॉप वास्तव में एक रणनीति है, और इसका शिकार होने वाले व्यक्तियों को कोई धनराशि नहीं मिलेगी; इसके बजाय, वे अपने बटुए में संग्रहीत डिजिटल मुद्रा को खोने का जोखिम उठाते हैं।

'पात्रता जांचें' बटन पर क्लिक करने पर, उपयोगकर्ताओं को एक पॉप-अप विंडो मिलती है जो उन्हें अपने क्रिप्टोकरेंसी वॉलेट को कनेक्ट करने के लिए प्रेरित करती है। इस प्रक्रिया में विभिन्न वॉलेट्स को लक्षित किया जाता है, जिनमें एब्सोल्यूट, एम्बायर, बीसी वॉल्ट, सेर्थिस, साइफरॉक, फायरब्लॉक्स, इनफिनिटी, लेजर, मेटामास्क, नाउ, रेनबो, सहल, स्पॉट, ट्रस्ट और ज़ेरियन शामिल हैं।

समझौता किए गए डिजिटल वॉलेट तक पहुंच प्राप्त करके, धोखेबाज संभावित रूप से उनमें मौजूद धन पर नियंत्रण कर सकते हैं। क्रिप्टोकरेंसी लेनदेन, वस्तुतः अप्राप्य होने के कारण, व्यावहारिक रूप से अपरिवर्तनीय हैं। नतीजतन, ऐसी रणनीति के शिकार लोग गलत तरीके से उपयोग की गई क्रिप्टोकरेंसी को पुनर्प्राप्त करने में खुद को असमर्थ पाते हैं।

ऐसी स्थिति में जब उपयोगकर्ताओं को संदेह होता है कि उनके लॉगिन क्रेडेंशियल से छेड़छाड़ की गई है, तो अनुशंसित कार्रवाई सभी संभावित रूप से उजागर प्लेटफार्मों के लिए पासवर्ड या पासफ़्रेज़ को तुरंत बदलना है। इसके अतिरिक्त, बिना किसी देरी के सुरक्षा उल्लंघन का समाधान करने के लिए इन प्लेटफार्मों के आधिकारिक सहायता चैनलों से संपर्क करने की सलाह दी जाती है। घोटाले के संभावित प्रभाव को कम करने और प्रभावित उपयोगकर्ता खातों को सुरक्षित करने के लिए यह व्यापक दृष्टिकोण आवश्यक है।

ऑनलाइन योजनाओं का प्रचार-प्रसार विभिन्न तरीकों से किया जा सकता है

'बीएनबी चेन एयरड्रॉप' घोटाले की पहचान प्रचार के प्राथमिक तरीके के रूप में स्पैम ईमेल को नियोजित करने के रूप में की गई है। धोखाधड़ी वाले पत्राचार के कम से कम दो रूप देखे गए हैं, दोनों का उद्देश्य इस भ्रामक क्रिप्टोकरेंसी एयरड्रॉप का समर्थन करना है। हालाँकि, वैकल्पिक प्रचार विधियाँ विभिन्न चैनलों, जैसे ईमेल, निजी संदेश (पीएम)/प्रत्यक्ष संदेश (डीएम), एसएमएस और सोशल मीडिया पोस्ट में भी व्यवहार्य हैं।

भ्रामक पृष्ठों की तैनाती एक और रणनीति है जो अक्सर तब शुरू होती है जब कोई उपयोगकर्ता नकली विज्ञापन नेटवर्क का उपयोग करके किसी वेबसाइट तक पहुंचता है। कुछ मामलों में, दुष्ट वेबसाइटें बटन, टेक्स्ट इनपुट फ़ील्ड, पॉप-अप, लिंक और अन्य तत्वों सहित होस्ट की गई सामग्री के साथ उपयोगकर्ता के इंटरेक्शन पर इन भ्रामक पृष्ठों पर रीडायरेक्ट शुरू कर सकती हैं।

इसके अलावा, ऑनलाइन रणनीति का प्रचार करने के लिए घुसपैठिए विज्ञापनों और स्पैम ब्राउज़र सूचनाओं का लाभ उठाया जाता है। किसी वेबसाइट के यूआरएल की जानबूझकर गलत वर्तनी भी रीडायरेक्ट या रीडायरेक्ट श्रृंखला का कारण बन सकती है, जो उपयोगकर्ताओं को भ्रामक वेब पेजों की ओर निर्देशित करती है। एडवेयर, एक प्रकार का अवांछित सॉफ़्टवेयर है जो दखल देने वाले विज्ञापन प्रदर्शित करता है, एक और तरीका है जिसके माध्यम से घोटालों का समर्थन किया जाता है, ये विज्ञापन धोखाधड़ी गतिविधियों को बढ़ावा देते हैं या योजनाओं से जुड़ी वेबसाइटों को जबरदस्ती खोलते हैं। यह बहुआयामी दृष्टिकोण विभिन्न ऑनलाइन प्लेटफार्मों पर 'बीएनबी चेन एयरड्रॉप' घोटाले की अनुकूलनशीलता और दृढ़ता को उजागर करता है। उपयोगकर्ताओं से इन भ्रामक युक्तियों से उत्पन्न जोखिमों को कम करने के लिए सावधानी बरतने और मजबूत सुरक्षा उपाय अपनाने का आग्रह किया जाता है।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...