'हमारे पास आपके डिवाइस तक पूरी पहुंच है' ईमेल घोटाला
'वी हैव फुल एक्सेस टू योर डिवाइस' ईमेल घोटाला अपने पीड़ितों में डर पैदा करने के लिए एडवेयर और फ़िशिंग रणनीति का इस्तेमाल करता है। यह रणनीति न केवल प्राप्तकर्ता के कंप्यूटर तक अनधिकृत पहुंच का दावा करती है, बल्कि 3,500 डॉलर की फिरौती का भुगतान न करने पर फ़ाइलों को एन्क्रिप्ट करने की भी धमकी देती है।
इस ईमेल रणनीति के पीछे अपराधी प्राप्तकर्ताओं को यह विश्वास दिलाने के लिए हर संभव प्रयास करते हैं कि उन्होंने सफलतापूर्वक उनके उपकरणों में घुसपैठ कर ली है। ईमेल में आम तौर पर पीड़ित के कंप्यूटर और फ़ाइलों के एन्क्रिप्शन तक पूर्ण पहुंच का दावा करने वाले चौंकाने वाले बयान शामिल होते हैं। जालसाज़ भुगतान के लिए दो क्रिप्टोकरेंसी वॉलेट पते प्रदान करते हैं। प्रदान किया गया बिटकॉइन (बीटीसी) वॉलेट पता bc1 qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x है, जबकि एथेरियम (ETH) वॉलेट पता 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE है। ये क्रिप्टोकरेंसी पते मांगी गई फिरौती के लिए माध्यम के रूप में काम करते हैं, जिससे अधिकारियों के लिए साइबर अपराधियों का पता लगाना और उन्हें पकड़ना मुश्किल हो जाता है।
योजना के लक्षण:
- कंप्यूटर तक अवैध पहुंच: पीड़ित के कंप्यूटर तक पूरी पहुंच का दावा असुरक्षा की भावना पैदा करने के लिए किया गया है। हालाँकि यह दावा अक्सर निराधार होता है, फिर भी यह गोपनीयता और सुरक्षा के बारे में वास्तविक चिंताएँ पैदा कर सकता है।
- अनधिकृत ऑनलाइन खरीदारी: इस घोटाले के पीड़ित अपने खातों का उपयोग करके की गई अनधिकृत ऑनलाइन खरीदारी को नोटिस कर सकते हैं। घोटालेबाज धोखाधड़ी वाले लेनदेन से ध्यान हटाने के लिए डिवाइस से छेड़छाड़ के अपने दावों से पैदा हुए डर का फायदा उठाते हैं।
- पहचान की चोरी: इस ईमेल घोटाले में पहचान की चोरी की संभावना बहुत अधिक है। घोटालेबाजों का लक्ष्य वित्तीय लाभ के लिए या धोखाधड़ी वाली गतिविधियों में शामिल होने के लिए समझौता किए गए डिवाइस पर संग्रहीत संवेदनशील जानकारी का शोषण करना है।
- ऑनलाइन खाता पासवर्ड बदलना: इस घोटाले का शिकार होने का एक और स्पष्ट संकेत ऑनलाइन खाता पासवर्ड का अचानक और अनधिकृत परिवर्तन है। साइबर अपराधी पीड़ितों के खातों तक अनधिकृत पहुंच प्राप्त करने के लिए उनके संदेशों से उत्पन्न घबराहट का फायदा उठाते हैं।
वितरण के तरीके:
'हमारे पास आपके डिवाइस तक पूर्ण पहुंच है' ईमेल घोटाला व्यापक दर्शकों तक पहुंचने के लिए कई वितरण विधियों को नियोजित करता है:
- भ्रामक ईमेल: प्रसार का प्राथमिक तरीका भ्रामक ईमेल के माध्यम से है। साइबर अपराधी ऐसे ईमेल तैयार करते हैं जो अत्यावश्यक, चिंताजनक या आधिकारिक प्रतीत होते हैं, प्राप्तकर्ताओं को अटैचमेंट खोलने या लिंक पर क्लिक करने के लिए लुभाते हैं।
- दुष्ट ऑनलाइन पॉप-अप विज्ञापन: धोखेबाज दुष्ट ऑनलाइन पॉप-अप विज्ञापनों का भी उपयोग करते हैं जो उपयोगकर्ताओं को असुरक्षित लिंक पर क्लिक करने के लिए प्रेरित कर सकते हैं, जिससे उनके उपकरणों पर एडवेयर या अन्य मैलवेयर डाउनलोड हो सकता है।
- खोज इंजन विषाक्तता तकनीक: इस रणनीति को खोज इंजन विषाक्तता तकनीकों के माध्यम से सुगम बनाया जा सकता है, जिसमें उपयोगकर्ताओं को असुरक्षित पृष्ठों पर जाने के लिए धोखा देने के लिए धोखाधड़ी वाली वेबसाइटों को खोज परिणामों में रणनीतिक रूप से रखा जाता है।
- गलत वर्तनी वाले डोमेन: उपयोगकर्ताओं को और अधिक धोखा देने के लिए, धोखेबाज वैध वेबसाइटों की जानबूझकर गलत वर्तनी वाले डोमेन पंजीकृत कर सकते हैं, जिससे उपयोगकर्ता नकली प्लेटफार्मों पर पहुंच जाते हैं जहां उनके इस रणनीति का शिकार होने की अधिक संभावना होती है।
'हमें आपके डिवाइस तक पूर्ण पहुंच है' ईमेल घोटाले से होने वाली संभावित क्षति बहुआयामी है:
- संवेदनशील निजी जानकारी का नुकसान: पीड़ितों को संवेदनशील व्यक्तिगत और वित्तीय जानकारी खोने का जोखिम होता है, जिसका उपयोग साइबर अपराधियों द्वारा विभिन्न हानिकारक उद्देश्यों के लिए किया जा सकता है।
- मौद्रिक हानि: $3,500 की मांगी गई फिरौती पीड़ितों के लिए सीधा वित्तीय खतरा है। हालाँकि, फिरौती के भुगतान को दृढ़ता से हतोत्साहित किया जाता है, क्योंकि यह फाइलों की पुनर्प्राप्ति की गारंटी नहीं देता है और केवल आपराधिक गतिविधियों को वित्तपोषित करने का काम करता है।
- पहचान की चोरी: व्यक्तिगत जानकारी के उजागर होने से पहचान की चोरी की संभावना बढ़ जाती है, जिससे पीड़ित की वित्तीय और व्यक्तिगत भलाई पर दीर्घकालिक परिणाम होते हैं।
'वी हैव फुल एक्सेस टू योर डिवाइस' ईमेल घोटाले के सामने सतर्कता महत्वपूर्ण है। उपयोगकर्ताओं को अनचाहे ईमेल से सावधान रहना चाहिए, संदिग्ध लिंक पर क्लिक करने से बचना चाहिए और संभावित खतरों से बचाने के लिए मजबूत साइबर सुरक्षा उपायों को अपनाना चाहिए। इसके अतिरिक्त, संबंधित अधिकारियों को ऐसी घटनाओं की रिपोर्ट करने से इन दुर्भावनापूर्ण योजनाओं के पीछे के लोगों की पहचान करने और उन्हें पकड़ने के प्रयासों में योगदान मिल सकता है, जिससे ऑनलाइन समुदाय को और अधिक नुकसान से बचाया जा सकता है।
'वी हैव फुल एक्सेस टू योर डिवाइस' ईमेल घोटाले के पीछे के लोग पीसी उपयोगकर्ताओं को फिरौती का नोट भी देते हैं, जिसमें लिखा होता है:
'Subject: URGENT ATTENTION!!!
प्रिय,
आपको यह जानने में रुचि हो सकती है कि हमारे पास आपके डिवाइस और आपके सभी सूचना डेटा तक पूर्ण पहुंच है।
आपकी सभी फ़ाइलें एन्क्रिप्टेड हैं और हम अभी आपके द्वारा किए जाने वाले हर काम की निगरानी कर रहे हैं।
हमारे निर्देशों का पालन करने से ही आप हमसे मुक्त हो सकते हैं और अपना डिवाइस और डेटा सुरक्षित रूप से वापस पा सकते हैं।
अन्यथा, आप अपना डेटा वापस नहीं कर पाएंगे (कभी नहीं) और हर दिन पछताएंगे।
यह सिर्फ एक व्यवसाय है. लाभ प्राप्त करने के अलावा हमें आपकी और आपके सौदों की बिल्कुल भी परवाह नहीं है। यदि हम अपना कार्य एवं दायित्व नहीं निभाएंगे तो कोई भी हमारा सहयोग नहीं करेगा। आपकी फ़ाइलें या सूचना डेटा रखना हमारे हित में नहीं है। यदि आप हमारा अनुपालन करने में विफल रहते हैं तो हम आपके डिवाइस को क्रैश कर देंगे और आपका डेटा सार्वजनिक रूप से बेच देंगे।
फ़ाइलें लौटाने की क्षमता जांचने के लिए, हम एक फ़ाइल को निःशुल्क डिक्रिप्ट करते हैं। यह हमारी गारंटी है.
यदि आप हमारे साथ सहयोग नहीं करेंगे तो कोई बात नहीं, लेकिन आप अपना डिवाइस और डेटा खो देंगे।
हम जानते हैं कि जब हम आपके डेटा को सार्वजनिक स्थान पर बिक्री के लिए रखते हैं तो उसका मूल्य उस शुल्क से अधिक होता है जो हम मांग रहे हैं।
निर्देश:
नीचे दिए गए किसी भी वॉलेट में 3,500 अमेरिकी डॉलर मूल्य का बिटकॉइन (बीटीसी) एथेरियम (ईटीएच) भेजें और आपकी डिवाइस और फ़ाइलें डिक्रिप्ट हो जाएंगी और तुरंत आपके लिए जारी कर दी जाएंगी।
बीटीसी वॉलेट पता: bc1q0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x
ETH वॉलेट पता: 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE
!!! खतरा !!!
फ़ाइलों को स्वयं बदलने का प्रयास न करें, अपने डेटा को पुनर्स्थापित करने के लिए किसी तीसरे पक्ष के सॉफ़्टवेयर या एंटीवायरस/ईडीआर समाधान का उपयोग न करें - इससे निजी कुंजी को नुकसान हो सकता है और, परिणामस्वरूप, सारा डेटा नष्ट हो जाएगा और आपका डिवाइस क्रैश हो जाएगा। .
किसी तीसरे पक्ष की कंपनियों/व्यक्तियों द्वारा कोई भी हस्तक्षेप आपके डेटा को बिक्री के लिए सार्वजनिक डोमेन पर अपलोड करने के समान है, जो निश्चित रूप से होगा
हमें उचित मात्रा में पैसा कमाएं।
एक बार और: हमारी ओर से अपनी फ़ाइलें वापस पाना आपके हित में है, हम (सर्वोत्तम विशेषज्ञ) पुनर्स्थापित करने के लिए सब कुछ करते हैं, लेकिन आपको चालाकी नहीं करनी चाहिए।
!!! !!! !!!'