google-site-verification: googlefcc831f3afff5489.html google-site-verification=XK9IDkjU7jjUURp5A425iStvbYoDk39UO0ryXDjSqWw google-site-verification: googlefcc831f3afff5489.html Five Common Types of Online ecommerce Frauds and How to Avoid Them ~ Blog on Computer, Blogging, Mobile Phones,Technology Network security tips banking Frauds, Malware,

Five Common Types of Online ecommerce Frauds and How to Avoid Them

साइबर अपराधी ऑनलाइन फ्रॉड करने के लिए कैसे कैसे तरीके अपनाते हैं. किस तरह लोगों को लूटते हैं. जानिए इस अपराध में सबसे अधिक अपनाए जाने वाले पांच प्रमुख तरीकों के बारे में.

विशेषज्ञों के अनुसार, चोरी की घटनाओं की तुलना में ऑनलाइन धोखाधड़ी से जुड़े मामलों में नाटकीय वृद्धि देखी गई है। मार्च 2020 की पहली छमाही तक, कंप्यूटर-दुरुपयोग करके फाइनेंशियल अपराध की 14000 से अधिक घटनाएं दर्ज की गईं, जबकि इसी अवधि में चोरी की घटनाएं 4052 दर्ज की गईं। ऑनलाइन धोखाधड़ी के उदाहरण अक्सर स्थानीय स्तर पर नहीं बल्कि अंतरराष्ट्रीय स्तर पर होते हैं, जिसका अर्थ है कि एक ही घोटाले में शामिल पीड़ितों की आपस की दूरी बहुत अधिक है। यह दूरी ऑनलाइन व्यापारियों के लिए, विशेष रूप से चिंताजनक है।

 

Five common type of Internet frauds

अनुमान बताते हैं कि 2020 में $12 बिलियन से अधिक की धोखाधड़ी हुई है. हालांकि इससे निपटने के लिए कुछ सफल प्रयास भी किए गए हैं, लेकिन धोखाधड़ी की दर धीमी या कम होने के कोई संकेत नहीं दिखते है। ऑनलाइन भुगतान में धोखाधड़ी की बढ़ती दर के अनुकूल होने के लिए, ईकामर्स व्यापारियों को उनके द्वारा सामना की जाने वाली विभिन्न प्रकार की धोखाधड़ी और उन्हें रोकने के तरीके के बारे में सूचित रहना चाहिए। सामान्य तौर पर, ईकामर्स धोखाधड़ी निम्नलिखित पांच तरीकों में से एक से की आती है।

 

You May Like to read on - Block Websites to Protect Children being Victims of CyberCriminals


(1)   रैंसमवेयर Ransomware

 

अगर आपका सिस्टम रैंसमवेयर से संक्रमित हो जाता है तो आप अपने नेटवर्क पर फाइलों के साथ काम नहीं कर आते हैं अपनी फाइलो को नहीं खोल पाते हैं क्योंकि उनका एन्क्रिप्शन हो जाता है और आप डेटा को प्रोसेस करने में या अपनी फाइलों के साथ काम करने में अक्षम हो जाते हैं और आपको सूचित किया जाता है कि आपका नेटवर्क कंप्रोमाइज हो गया है। आपको एक फिरौती नोट मिलता है जो आपको बताता है कि अपने डेटा तक पहुंच बहाल करने के लिए भुगतान कैसे करें।

 

आधिकारिक सलाह यह है कि फिरौती का भुगतान नहीं करना है, हालांकि अनुमान बताते हैं कि 50% पीड़ित भुगतान कर देते हैं। यहां तक कि 2019 में, फ्लोरिडा में एक सरकारी कार्यालय ने एक दो सप्ताह की अवधि में रैंसमवेयर पर 1.1 मिलियन अमरीकी डालर का भुगतान किया। ऐसी घटनाओं से साइबर अपराधी जीत जाते हैं और उनका मनोबल बढ़ता है। वे जो चाहते हैं वह प्राप्त कर लेते हैं। इसलिए ऐसा करना उन्हें इसी तरह का अपराध फिर से करने के लिए प्रोत्साहित करता है। यह काम दूसरों को भी इसी तरह का अपराध करने के लिए प्रोत्साहित करता है कि वे भी आसान पैसे के रूप में जो देखते हैं उस पर अपना हाथ आजमाएं।

 

YOU MAY LIKE TO READ ON -  Lightning strikes: how dangerous isit safety measures All you need to know about the phenomenon


बेशक, फिरौती का भुगतान न करने का मतलब है कि आपको अपने सिस्टम को बैकअप से पुनर्स्थापित करना होगा। लेकिन यह हमेशा संभव नहीं होता है। परिष्कृत खतरे(Sophisticated threat) वाले अपराधी एन्क्रिप्शन को अंजाम देने से पहले आपके सिस्टम में हफ्तों तक छिपे रह सकते हैं। वे यह सुनिश्चित करने के लिए समय लेते हैं कि उन्होंने आपके स्थानीय-और कभी-कभी आपके रिमोट-बैकअप को भी संक्रमित कर दिया है।

यदि आपके पास अपने सिस्टम को पुनर्स्थापित(Restore) करने का आपके लिए कोई विकल्प नहीं है, तो आपको डिक्रिप्शन कुंजी ऑनलाइन मिल भी सकती है। नो मोर रैनसम प्रोजेक्ट जैसी साइटेंजोकि यूरोपोल द्वारा समर्थित और पूर्णतया समर्थित पहल(Initiative) हैइसमें आपकी मदद करने के लिए मौजूद हैं।

 

यह ध्यान देने योग्य है कि यदि आप फिरौती का भुगतान करते हैं तो भी आपको एक कार्यशील डिक्रिप्शन कुंजी(Working decryption key) मिल जाएगी इसकी कोई गारंटी नहीं है आपको भुगतान करने के बावजूद कुंजी नहीं भी मिल सकती है। जो लोग भुगतान कर देते हैं वे अक्सर असफल होते हैं। तो आप अभी भी बहुत सारे मैन्युअल चरणों और डाउनटाइम का सामना कर रहे हैं। और सर्वोत्तम प्रथाओं(Best Practices)का कहना है कि आपको अभी भी एक पुरजोर कोशिश करनी चाहिए और अपने सिस्टम को पुनर्स्थापित करना चाहिए। आपको यह सुनिश्चित करने की आवश्यकता है कि रैंसमवेयर के सभी अवशेष हटा दिए गए हैं।

 

YOU MAY LIKE TO READ ON -  Microsoft Windows 365: a Desktop PC in the Cloud without windows in local pc

 

(2) डोक्सिंग Doxxing

 

इसमें पीड़ित को धमकाया जाता है और Doxxing हमलों के लिए धमकी देने वाले अपराधियों से संचार यानी कम्युनिकेशन की आवश्यकता होती है। ये हमले करने के लिए अपराधी आपके सिस्टम से संवेदनशील और निजी दस्तावेजों को प्राप्त कर लेते हैं और फिर उन्हें इंटरनेट पर सार्वजनिक रूप से पोस्ट करने की धमकी देते हैं। यह एक तरह से डिजिटल ब्लैकमेलिंग(Digital blackmailing) का ही एक रूप है। धन प्राप्त करने के लिए, वे दस्तावेजों को जारी करने के बजाय उन्हें हटाने का वादा करते हैं। लेकिन अति सावधान रहने की आवश्यकता है क्योंकि धन लेने के बाद भी आवश्यक नहीं कि वे उन दस्तावेजों को वास्तव में हटा देंगे. ऐसे बहुत से प्रकरण सामने आते हैं जिनमें पैसे लेने के बाद भी अपराधी जानकारी और दस्तावेजों को हटाते नहीं है और बार-बार ब्लैकमेल करके धन एठते रहते हैं.

 

(3)   एडवेयरAdware

 

बहुत से सॉफ्टवेयर आपके सिस्टम को गति देने, मैलवेयर हटाने, या तकनीकी सहायता होने का वादा करते हैं वादा करते हैं लेकिन असल में यह सब दिखावा मात्र होता है वास्तव में ऐसा करने वाले पॉप-अप विज्ञापन सभी इस बात का संकेत हैं कि आपके नेटवर्क या कंप्यूटर से छेड़छाड़ की गई है।

 

यह आपके ब्राउज़र में केवल एक भेद्यता(vulnerability) हो सकती है जिसका शोषण(Exploitation) किया गया है, और जब तक आप किसी विज्ञापन पर क्लिक नहीं करते हैं, तब तक आपके कंप्यूटर के साथ कुछ भी नहीं होगा। दूसरी ओर, यह संकेत भी दे सकता है कि आपका ऑपरेटिंग सिस्टम पहले से ही संक्रमित है और एडवेयर स्थापित किया गया है।

 

YOU MAY LIKE TO READ ON -  New Trojan Crackonosh Targets Gamers converts PC intoCryptomining machine

 

(4)   जबरन वसूली ईमेल Extortion Emails

 

एक अन्य प्रकार का हमला जो वास्तव में एक एक साधारण ईमेल घोटाला है। उदाहरण के लिए एक ईमेल आपको सुझाव देगा कि एक हैकर आपके वेबकैम का उपयोग करने में कामयाब हो गया है और किसी प्रकार की कंप्रोमाइज करने वाली स्थिति में आपके फुटेज को कैप्चर कर लिया है। वह आपसे इससे छुटकारा पाने के लिए भुगतान की मांग करेगा और जब तक आप भुगतान नहीं करते, वे दोस्तों और परिवार को फुटेज जारी करने की धमकी देते हैं। अधिकांश केसों में इन अपराधियों के पास आपके बारे में कुछ नहीं होता. फिर भी कुछ लोग डर के मारे भुगतान कर देते हैं.

 

इन घोटाले ईमेल को आसानी से नजरअंदाज किया जा सकता है। उन्हें हजारों हजार लोगों को स्कैटर-गन फैशन(scatter-gun fashion) इस उम्मीद में भेजा जाता है, कि एक छोटा प्रतिशत तो भुगतान कर ही देगा। बहुत बड़ी संख्या का एक छोटा प्रतिशत अभी भी साइबर अपराधियों के लिए एक अच्छा वेतन-दिवस है।

 

किसी की जासूसी करने के लिए उसके वेबकैम का उपयोग करना निश्चित रूप से संभव है। इसे कैमफेक्टिंग(camfecting) कहा जाता है और दुख की बात है कि यह बढ़ता ही जा रहा है। इसका उपयोग औद्योगिक जासूसी से लेकर पीछा करने(stalking) तक हर चीज के लिए किया जाता है। लेकिन ये अपने स्वभाव से, एक गुप्त अपराध हैं और अपराधी आमतौर पर खुद को प्रकट नहीं करते हैं।

 

YOU MAY LIKE TO READ ON -  8Critical Facebook Privacy Settings You Need to Change Right now


 

(5)   साइबर अपराधी स्वयं आपको बताते हैं The Threat Actors Proudly Tell You

यद्यपि इस तरह की कोशिशें किए जाने का औसत अन्य तरीकों के बाजार कम है क्योंकि इस तरीके में साइबर अपराधियों के अकड़ में आने की संभावना अधिक है. यद्यपि अन्य तरीके अपनाए जाने की तुलना में यह तरीका अपनाया जाने का अनुपात कम है लेकिन फिर भी अपराधी यह तरीका अपनाते हैं.

 

जब अपराधी यह तरीका अपनाकर पैसे कमाने का इरादा करते हैं तो पहले कुछ समय के लिए आपके बारे में तथा आपकी व्यक्तिगत और गतिविधियों की जानकारी इकट्ठी करते हैं. जब आपकी कोई कमजोरी अपराधियों की पकड़ में आ जाती है तब वह अपने अभियान को क्रियान्वित करते हैं.

 

उसके बाद साइबर अपराधी आपको धमकी देते हैं और अपने हमले से पैसा कमाने का इरादा रखते हैं तो धमकी देने वाले अपराधियों(बुरे लोगों Bad guys) को आपसे संवाद करने की आवश्यकता हो सकती है।

 

You May Like to read on - Detailed Guide on the Internet Banking System, Facilities andtransaction Procedure

 

तो यह थी साइबर अपराधियों द्वारा ऑनलाइन फ्रॉड के लिए अपनाई जाने वाले 5 प्रमुख तरीकों की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की । आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा । कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।

 

types of online frauds in india, what is internet frauds and types, types of online banking frauds in india, types of online financial frauds, types of online banking frauds in india, explain the different kind of frauds, 

 

0 टिप्पणियाँ:

एक टिप्पणी भेजें

Please Donot spam