कैसे बताएं कि आपका फोन या कंप्यूटर हैक हो गया है
आज का साइबर खतरा परिदृश्य अधिक जटिल और चुनौतीपूर्ण हो गया है। पिछले कुछ वर्षों में आकार और दायरे दोनों में साइबर हमलों और डेटा उल्लंघनों की संख्या आसमान छू गई है। कंप्यूटर और मोबाइल उपकरणों को हैक करना सस्ता और आसान हो गया है, जिससे साइबर अपराधियों को आपके व्यक्तिगत उपकरणों और डेटा तक अनधिकृत पहुंच मिल जाती है।
सुरक्षा का प्राथमिक लक्ष्य कंप्यूटर सिस्टम और डेटा की गोपनीयता (डेटा चोरी नहीं होना), अखंडता (डेटा संशोधित नहीं) और उपलब्धता (सेवा निर्बाध रहना) की रक्षा करना है। जब भी कोई सिस्टम हैक हो जाता है, डेटा लीक हो जाता है, अकाउंट हाईजैक हो जाता है, या कोई अन्य सुरक्षा घटना घटती है, तो आप निश्चिंत हो सकते हैं कि इनमें से एक या अधिक सिद्धांतों का उल्लंघन किया गया है। हैकिंग की अधिकांश घटनाएं बिना पहचाने ही हो जाती हैं। कभी-कभी पीड़ित को यह समझने में काफी समय लग जाता है कि क्या हुआ है। लेकिन कुछ ऐसे संकेत हैं जिन पर ध्यान देना चाहिए, अगर समय रहते ही उन्हें पहचान लिया जाए तो वे आपको किसी गंभीर समस्या से बचा सकते हैं। हम आपको 10 स्पष्ट संकेत दिखाएंगे जिनका उपयोग करके आप बता सकते हैं कि आपका कंप्यूटर या फोन हैक हो गया है या नहीं।
1. आपके डिवाइस, कुंजी सिस्टम सेटिंग्स, या डेटा तक पहुंच से इनकार
यदि आप अचानक देखते हैं कि आपको अपने कंप्यूटर या फोन तक पहुंच से वंचित कर दिया गया है, तो संभव है कि आपका डिवाइस हैक कर लिया गया है। पहुंच से इनकार करने का मतलब यह हो सकता है कि आप अब अपने डिवाइस में लॉग इन नहीं कर सकते क्योंकि आपका पासवर्ड घुसपैठिए द्वारा बदल दिया गया है, आप अब फ़ैक्टरी रीसेट या सिस्टम पुनर्स्थापना विकल्प जैसी प्रमुख सिस्टम सेटिंग्स तक नहीं पहुंच सकते हैं, या आप पर रैंसमवेयर हमला हुआ है।
रैनसमवेयर एक प्रकार का मैलवेयर है जो उपयोगकर्ताओं को उनके कंप्यूटर डिवाइस या व्यक्तिगत फ़ाइलों तक पहुंचने से रोकता है, और पहुंच पुनः प्राप्त करने के लिए फिरौती भुगतान की मांग करता है। 2012 के बाद से रैंसमवेयर हमलों में वैश्विक स्तर पर तेजी से वृद्धि देखी गई है। 2019 में एफबीआई का इंटरनेट अपराध शिकायत केंद्र (IC3) 2,047 रैंसमवेयर शिकायतें प्राप्त हुईं जिनकी कीमत पीड़ितों को 8.9 मिलियन डॉलर से अधिक हुई। चित्र 1.0 एक विशिष्ट रैनसमवेयर संदेश प्रदर्शन दिखाता है।
यदि पासवर्ड परिवर्तन के परिणामस्वरूप आपके डिवाइस तक पहुंच से इनकार कर दिया गया है, तो आपके पास अपने डिवाइस के लिए उपलब्ध पासवर्ड पुनर्प्राप्ति विकल्पों से लाभ उठाने का मौका है। यदि आपके पास प्रभावित डिवाइस पर एकाधिक खाते सेटअप हैं, तो आप सिस्टम तक पहुंच पुनः प्राप्त करने के लिए उनमें से एक या अधिमानतः व्यवस्थापक खाते का उपयोग कर सकते हैं। यदि आपको फ़ैक्टरी रीसेट या सिस्टम पुनर्स्थापना सेटिंग्स तक पहुंच से वंचित कर दिया गया है, तो सिस्टम बूट को सुरक्षित मोड (नेटवर्किंग के साथ) पर लाएं और इसे मालवेयरबाइट्स जैसे अच्छे एंटी-मैलवेयर से साफ़ करें।
यदि यह रैंसमवेयर हमला है, तो सबसे अच्छा विकल्प प्रभावित डिवाइस को प्रारूपित करना या फ्लैश करना और पिछले बैकअप से खोए हुए डेटा को पुनर्स्थापित करना है। यदि आपके पास विश्वसनीय बैकअप नहीं है तो आपको फिरौती का भुगतान करके जुआ खेलना पड़ सकता है, हालांकि इसकी कोई गारंटी नहीं है कि आपको अपना डेटा वापस मिल जाएगा। अच्छी खबर यह है कि कुछ साइबर सुरक्षा कंपनियाँ हैं जिन्होंने कई रैंसमवेयर प्रकारों को रिवर्स-इंजीनियर करने का एक तरीका निकाला है। वे फिरौती का भुगतान किए बिना आपकी फ़ाइलें पुनर्प्राप्त करने में आपकी सहायता कर सकते हैं।
2. आपके द्वारा इंस्टॉल नहीं किए गए अज्ञात एप्लिकेशन का प्रकट होना
यदि आप अपने डिवाइस पर अज्ञात प्रोग्राम, ऐप्स और/या प्रक्रियाएं चलते हुए देखते हैं, तो यह अक्सर एक संकेत है कि किसी घुसपैठिये ने आपके डिवाइस तक पहुंच प्राप्त कर ली है। वे अज्ञात प्रोग्राम या प्रक्रियाएँ किसी उपयोगकर्ता को यह सोचकर मूर्ख बनाने के लिए वैध भी लग सकती हैं कि यह हानिरहित है।
एक विशिष्ट उदाहरण मैलवेयर है जो एक एंटीवायरस उत्पाद के रूप में सामने आता है जो स्वचालित रूप से आपके डिवाइस को स्कैन करता है और उस पर दर्जनों मैलवेयर संक्रमण ढूंढने का दावा करता है (कृपया चित्र 2.0 देखें)। यदि आप विंडोज़ मशीन का उपयोग कर रहे हैं, तो जब आप देखेंगे कि आपके कंप्यूटर का एंटीवायरस प्रोग्राम, फ़ायरवॉल, टास्क मैनेजर और/या रजिस्ट्री अक्षम कर दी गई है या बदल दी गई है, तो आप बता सकते हैं कि आप संक्रमित हैं। मैलवेयर इन एप्लिकेशन को अक्षम कर सकता है ताकि साइबर अपराधियों को प्रतिक्रिया विकल्पों या आपके डिवाइस पर दिखाई देने वाली किसी भी चेतावनी को ब्लॉक करने में मदद मिल सके।
यदि आप स्वयं को इस स्थिति में पाते हैं, तो आपका सबसे अच्छा विकल्प हर तरह से दुर्भावनापूर्ण एप्लिकेशन से छुटकारा पाना है। अपने इंस्टॉल किए गए ऐप्स की सूची देखें और जो भी संदिग्ध एप्लिकेशन आपको मिले उसे अनइंस्टॉल करें। यदि आप विंडोज़ मशीन का उपयोग कर रहे हैं, तो आप इसे आसानी से प्राप्त कर सकते हैं सुरक्षित मोड में बूट हो रहा है , और संदिग्ध प्रोग्रामों को अनइंस्टॉल करना। आपको कार्य प्रबंधक से संदिग्ध प्रक्रियाओं को पहचानने और समाप्त करने की भी आवश्यकता है। इसके अलावा, मैलवेयरबाइट्स एक उत्कृष्ट उपकरण है जिसे आप अपनी मशीन पर दुर्भावनापूर्ण एप्लिकेशन से छुटकारा पाने में मदद के लिए तैनात कर सकते हैं।
3. कर्सर की अजीब हरकतें और माउस क्लिक
किसी दुर्भावनापूर्ण तृतीय-पक्ष के लिए यह संभव है कि वह आपकी अनुमति के बिना आपके डिवाइस को दूरस्थ रूप से नियंत्रित करे और उन प्रोग्रामों को निष्पादित करे जिन्हें चलाने का विशेषाधिकार आपके पास है। यदि आप देखते हैं कि आपका उपकरण ऐसा व्यवहार कर रहा है मानो कोई और इसे नियंत्रित कर रहा है, तो किसी भी ज्ञात तकनीकी समस्या को छोड़कर, आपके सिस्टम का दूर से शोषण होने की संभावना है।
यदि माउस कर्सर व्यवस्थित गति कर रहा है और क्लिक कर रहा है और एप्लिकेशन खोल रहा है - न कि केवल कुछ यादृच्छिक गति जिसमें दिशा का कोई स्पष्ट मार्ग नहीं है; आप निश्चिंत हो सकते हैं कि किसी और के पास पूर्ण नियंत्रण है। इस प्रकार का हमला खतरनाक है और इसके लिए तत्काल कार्रवाई की आवश्यकता है।
जब तक आप वास्तव में यह जानने में रुचि नहीं रखते कि घुसपैठिया क्या ढूंढ रहा है, सलाह दी जाती है कि प्रभावित सिस्टम को तुरंत इंटरनेट या LAN से डिस्कनेक्ट कर दें। अल्पकालिक उपाय के रूप में मशीन को साफ करने के लिए मैलवेयर हटाने वाले टूल जैसे मैलवेयरबाइट्स का उपयोग करें, डिवाइस के एडमिन और अन्य पासवर्ड एक्सेस को बदलें, और डिवाइस पर गहराई से नज़र रखने के लिए एक पेशेवर की मदद लें।
4. फर्जी ब्राउज़र टूलबार और खोज पुनर्निर्देशन
यदि आप देखते हैं कि आपके ब्राउज़र में अजीब नए टूलबार और प्लगइन्स हैं तो आपको चिंतित हो जाना चाहिए। हालाँकि किसी ज्ञात स्रोत से सॉफ़्टवेयर इंस्टॉल करने के बाद आपके ब्राउज़र में नए टूलबार का होना असामान्य नहीं है, लेकिन अनचाहे टूलबार आपके ब्राउज़र सेटिंग्स (डिफ़ॉल्ट होमपेज, सर्च इंजन, आदि) के साथ गड़बड़ी कर सकते हैं, और अन्य दुर्भावनापूर्ण एप्लिकेशन (जैसे) के लिए दरवाजा खोल सकते हैं। कीलॉगर्स, ट्रोजन, आदि), वेबसाइटें, और आपकी अनुमति के बिना खोज पुनर्निर्देशन।
ट्रैफ़िक उत्पन्न करने के उद्देश्य से उपयोगकर्ताओं को विशेष वेबसाइटों पर पुनर्निर्देशित करना साइबर अपराधियों के लिए एक फायदेमंद व्यवसाय है। वे आपकी नियमित ब्राउज़िंग को सूक्ष्मता से बाधित करने के लिए फर्जी टूलबार (जैसा कि नीचे चित्र 3.0 में दिखाया गया है) और अन्य छिपे हुए कार्यक्रमों का उपयोग करते हैं, आपको अन्य वेबसाइटों पर जाने के लिए मजबूर करते हैं, या आपने जो भी खोजा है या जिस यूआरएल पर आपने क्लिक किया है, उसकी परवाह किए बिना कुछ डाउनलोड करने या खरीदने के लिए मजबूर करते हैं। यह इतना गुप्त तरीके से किया जाता है कि प्रशिक्षित आंख को भी आसानी से धोखा दिया जा सकता है।
आप मुफ्त सॉफ़्टवेयर डाउनलोड करते समय सावधानी बरतकर दुर्भावनापूर्ण टूलबार से आसानी से बच सकते हैं, जो अक्सर इन टूलबार को एक साथ बंडल कर देता है, और देखे जाने पर उन्हें अनचेक कर देता है। यदि आपको किसी टूलबार पर संदेह है तो सबसे पहली बात यह है कि उन्हें तबाही मचाने का मौका मिलने से पहले उसे तुरंत अनइंस्टॉल कर दें। वे आपके ब्राउज़र में जितने अधिक समय तक रहेंगे, क्षति का जोखिम उतना ही अधिक होगा।
5. डेटा उल्लंघन में आपकी साख और डेटा उजागर हो गए
ए डेटा भंग तब होता है जब कोई साइबर अपराधी किसी कंप्यूटर (व्यक्तिगत या व्यावसायिक) तक पहुंच प्राप्त कर लेता है और आपका डेटा चुरा लेता है। यह निर्धारित करना कि आपके डेटा का उल्लंघन हुआ है या नहीं, एक चुनौतीपूर्ण कार्य हो सकता है। पीड़ित को पता चलने से पहले कि क्या हुआ, अधिकांश का वर्षों तक पता नहीं चल पाता है। हो सकता है कि आपके सिस्टम पर पहले ही साइबर अपराधियों द्वारा हमला किया जा चुका हो। आप शायद इसे अभी तक नहीं जानते हैं। कई मामलों में, आपको तब तक पता नहीं चल पाता जब तक साइबर अपराधी डेटा को डार्क वेब में कहीं डंप करने या बिक्री के लिए रखने का फैसला नहीं कर लेते।
फिर भी, ऐसी विश्वसनीय ऑनलाइन सेवाएँ हैं जो आपको यह जांचने की अनुमति देती हैं कि डेटा उल्लंघन में आपके व्यक्तिगत डेटा से समझौता किया गया है या नहीं। सबसे लोकप्रिय प्राणी क्या मुझे बंधक बना लिया गया है? अन्य जिनका आप उपयोग कर सकते हैं वे हैं पहचान जांचकर्ता , ब्रीचअलार्म और डीहाशेड . ये सेवाएँ सैकड़ों डेटाबेस डंप एकत्र करती हैं और उनका विश्लेषण करती हैं जिनमें अरबों लीक हुई व्यक्तिगत पहचान योग्य जानकारी होती है, और उपयोगकर्ताओं को उनके चुराए गए डेटा की खोज करने की अनुमति देती है। यदि भविष्य में डंप में उनके क्रेडेंशियल दिखाई देते हैं तो उपयोगकर्ता सूचित होने के लिए साइन अप भी कर सकते हैं। जब आप उन साइटों पर उपलब्ध डेटा डंप में अपनी व्यक्तिगत जानकारी पाते हैं, तो आपको किसी और सबूत की आवश्यकता नहीं है कि आपका डेटा पहले ही हैक या समझौता किया जा चुका है।
एक बार जब आप यह निर्धारित कर लें कि आपके डेटा के साथ छेड़छाड़ की गई है, तो आपको यह भी पता लगाना होगा कि कौन सा डेटा लिया गया था और इसका उपयोग कैसे किया जा सकता है। इससे पहले कि कोई उनका दुरुपयोग कर सके, अपने सभी हैक किए गए पासवर्ड को रीसेट करके तुरंत कार्रवाई करें। यदि आपके भुगतान कार्ड की जानकारी भी चोरी हो गई है, तो अपनी बैंक कंपनी से संपर्क करें और क्रेडिट-रिपोर्टिंग ब्यूरो में अपने नाम पर धोखाधड़ी की चेतावनी दें।
6. आपका खाता लॉक हो जाता है
साइबर अपराधी स्पष्ट कारणों से पासवर्ड चुराना पसंद करते हैं, शायद वे जानते हैं कि अधिकांश लोग पूर्वानुमानित होते हैं और विभिन्न खातों में एक ही पासवर्ड का पुन: उपयोग करेंगे। कई मामलों में, कंप्यूटर या ऑनलाइन खाता हैक होने के बाद, साइबर अपराधी खाते पर कब्ज़ा करने के लिए पासवर्ड बदल देते हैं। यदि आपके ऑनलाइन खाते का लॉगिन पासवर्ड बदल गया है, किसी तकनीकी गड़बड़ी को छोड़कर, यह एक संकेतक है कि कुछ गलत हो गया है - इसकी अत्यधिक संभावना है कि किसी ने आपका लॉगिन विवरण चुरा लिया है और पासवर्ड बदल दिया है।
फ़िशिंग उपयोगकर्ता लॉगिन क्रेडेंशियल चुराने के लिए साइबर अपराधियों द्वारा उपयोग की जाने वाली लोकप्रिय तकनीकों में से एक है। वे उपयोगकर्ता को यह विश्वास दिलाने के लिए कि अनुरोध वैध है, धोखा देने के लिए खुद को भरोसेमंद संस्थाओं के रूप में प्रच्छन्न करके लॉगिन क्रेडेंशियल प्राप्त करने का प्रयास करते हैं। ऐसे घोटाले आम तौर पर आपको एक समान दिखने वाले पृष्ठ पर पुनर्निर्देशित करते हैं जहां आप अनजाने में सोने की थाली में साइबर अपराधियों को अपने खाते का विवरण प्रदान करते हैं।
फिर, इस उदाहरण में करने वाली पहली चीज़ एक अलग डिवाइस का उपयोग करके अपने पासवर्ड और सुरक्षा प्रश्नों को बदलने का प्रयास करके तुरंत अपने खाते पर नियंत्रण हासिल करना है। इसी तरह, अन्य ऑनलाइन खातों के साथ अपने पासवर्ड बदलने पर विचार करें, खासकर यदि आप पासवर्ड का पुन: उपयोग करने के शौकीन हैं। अपने संपर्क सूची में अपने सेवा प्रदाता, व्यावसायिक सहयोगियों, मित्रों और परिवार के सदस्यों को सूचित करना भी एक अच्छा विचार है कि आपको हैक कर लिया गया है, क्योंकि अपराधी आपके कनेक्शन को धोखा देने का प्रयास कर सकते हैं। सेवा प्रदाताओं को हैक की रिपोर्ट करने से उन्हें साइबर अपराध पर नज़र रखने और उनकी सुरक्षा में सुधार करने में मदद मिलती है।
7. आपके मित्रों को आपसे वे संदेश प्राप्त होते हैं जो आपने नहीं भेजे
यह बताने का सबसे आसान तरीका है कि आपको हैक कर लिया गया है। एक दोस्त एक रात सो रहा था और बड़ी संख्या में मिस्ड कॉल और व्हाट्सएप संदेशों से हैरान था, जो कथित तौर पर उसके द्वारा भेजे गए ईमेल के संबंध में प्राप्त हुए थे। वह उत्सुक हो गया और उसने अपना ईमेल जांचने का फैसला किया और महसूस किया कि एक बड़ी समस्या थी - उसे हैक कर लिया गया है। किसी ने उनके ईमेल खाते तक पहुंच प्राप्त कर ली है और उनकी संपर्क सूची में सभी को धोखा देने का प्रयास कर रहा है।
ऐसे भी उदाहरण हैं कि लोगों को फेसबुक पर पहले से ही उनके संपर्क में रहने वाले किसी व्यक्ति से मित्रता के अनुरोध प्राप्त हुए हैं। ईमेल या सोशल मीडिया संदेशों या कनेक्शन अनुरोधों के बारे में मित्रों की शिकायतों को नज़रअंदाज न करें, उनका मानना है कि यह आपकी ओर से आया है। अपने 'भेजे गए' फ़ोल्डर, त्वरित संदेश या सोशल मीडिया पोस्ट पर कड़ी नजर रखें। यदि आप ऐसे ईमेल, पोस्ट या अनधिकृत गतिविधि देखते हैं जिन्हें आप नहीं पहचानते हैं, तो संभावना है कि आपको हैक कर लिया गया है।
सिम स्वैप हमला, जिसे सिमजैकिंग भी कहा जाता है, एक लोकप्रिय प्रकार की खाता अधिग्रहण तकनीक है जिसका उपयोग आमतौर पर साइबर अपराधियों द्वारा कॉल और एसएमएस को इंटरसेप्ट करने के लिए किया जाता है। एक बार जब हमला सफल हो जाता है, तो आपका फ़ोन मोबाइल नेटवर्क से कनेक्शन खो देगा और जालसाज़ को आपके लिए इच्छित सभी एसएमएस और वॉयस कॉल प्राप्त होंगे। यह उन्हें टेक्स्ट के माध्यम से आपको भेजे गए किसी भी वन-टाइम पासवर्ड को इंटरसेप्ट करने की अनुमति देता है, और इस प्रकार खातों (ईमेल, बैंक खाते, सोशल मीडिया अकाउंट इत्यादि) की किसी भी सुरक्षा सुविधाओं को बाधित करता है जो दो-चरणीय सत्यापन पर निर्भर होते हैं।
एक बार जब आपने पुष्टि कर दी कि आपका खाता हैक हो गया है, तभी असली काम शुरू होता है। किसी खाते पर नियंत्रण पुनः प्राप्त करना आपके दस्तावेजी घटना प्रतिक्रिया योजना का पालन करने या नियंत्रण पुनः प्राप्त करने में सहायता के लिए साइबर सुरक्षा पेशेवर से संपर्क करने जितना ही सरल हो सकता है। इसके अलावा, सिम स्वैप हमलों की संभावना को कम करने के लिए अपने खातों को हार्डवेयर-आधारित दो-कारक प्रमाणीकरण के साथ सुरक्षित करने पर विचार करें।
8. आप असामान्य नेटवर्क ट्रैफ़िक, डेटा खपत और प्रदर्शन में गिरावट देखते हैं
कुछ साइबर अपराधी आपके कंप्यूटर या फोन संसाधनों जैसे प्रोसेसिंग पावर, इंटरनेट बैंडविड्थ और एसएमटीपी क्षमताओं आदि को चुराने में रुचि रखते हैं। दुनिया भर के हजारों कंप्यूटरों को संक्रमित करके, वे वह बना सकते हैं जिसे '' कहा जाता है बॉटनेट ” (एक केंद्र से नियंत्रित समझौता किए गए कंप्यूटरों का एक नेटवर्क), जिसका उपयोग स्पैम मेल भेजने, पासवर्ड क्रैक करने, क्रिप्टोकरेंसी माइन करने या सेवा से वंचित वितरित लॉन्च करने के लिए किया जा सकता है ( DDoS ) हमले, दूसरों के बीच में।
साइबर बदमाश आपके डिवाइस को किसी अन्य प्रकार के मैलवेयर से भी संक्रमित कर सकते हैं जो आपके डिवाइस के प्रदर्शन में असामान्य मंदी और/या सुस्त या अनियमित इंटरनेट कनेक्शन का कारण बनता है। आपका पीसी या फोन अनावश्यक रूप से गर्म हो सकता है, बैटरी जीवन सामान्य से अधिक तेजी से खत्म हो सकता है, और बैंडविड्थ या डेटा खपत में अचानक वृद्धि हो सकती है, भले ही आपके उपयोग के व्यवहार में कोई बदलाव नहीं आया हो।
आपके आईपी पते को वेब ब्राउज़र और सुरक्षित ब्राउज़िंग प्लगइन्स द्वारा ब्लैकलिस्ट किया जा सकता है क्योंकि यह स्पैम मेल भेजता हुआ पाया गया था; और जब आप Google जैसे खोज इंजन का उपयोग करने या वेब पेज लोड करने का प्रयास करते हैं, तो यह बताता है कि आपके आईपी से असामान्य ट्रैफ़िक है और यह पुष्टि करने के लिए रीकैप्चा मांगता है कि आप रोबोट नहीं हैं।
जब आप अपने Google, Apple, या Microsoft खाते तक पहुंचते हैं तो आप लॉगिन जानकारी के लिए लगातार बार-बार अनुरोध देख सकते हैं। ये सब साफ संकेत हैं कि आपका सिस्टम हैक हो गया है.
तकनीकी रूप से समझदार लोगों के लिए, ए पैकेट विश्लेषक जैसे कि वायरशार्क आपको असामान्य ट्रैफ़िक देखने में मदद कर सकता है जो आपके सिस्टम से सामान्य ट्रैफ़िक से जुड़ा नहीं है। यदि आप अप्रत्याशित, अजीब ट्रैफ़िक देखते हैं जिसे आप समझा नहीं सकते हैं, तो संभवतः नेटवर्क कनेक्शन को बंद करना और ऑडिट या घटना प्रतिक्रिया जांच शुरू करने के लिए एक योग्य नेटवर्क या सुरक्षा पेशेवर को नियुक्त करना सबसे अच्छा है।
संबंधित पोस्ट: सर्वोत्तम एंटी-स्पैम उपकरण
9. आपको अजीब डेबिट अलर्ट प्राप्त होते हैं
यदि आप अचानक अपने बैंक खाते या क्रेडिट कार्ड पर अजीब लेनदेन देखते हैं, तो संभवतः किसी अपराधी ने आपकी जानकारी चुरा ली है, आपके किसी खाते को हैक कर लिया है, या आपके डिवाइस को हाईजैक कर लिया है। अधिकांश बार अपराधी ऑनलाइन खरीदारी करते हैं या अपने नियंत्रण वाले खाते में धनराशि स्थानांतरित करते हैं। ध्यान देने योग्य अन्य चेतावनी संकेतों में शामिल हैं:
अजीब लेनदेन: विषम स्थानों और समय क्षेत्रों से बहुत छोटी राशि के डेबिट पर नज़र रखें। कभी-कभी साइबर अपराधी बड़ी खरीदारी करने से पहले छोटी खरीदारी करके आपके कार्ड की वैधता का परीक्षण करने का प्रयास करते हैं।
- अस्वीकृत कार्ड: यदि आपके खाते से छेड़छाड़ की गई है, तो आपका खाता खाली किया जा सकता है या आपका कार्ड आपके बैंक द्वारा फ़्रीज़ किया जा सकता है, जिससे लेनदेन अस्वीकृत हो सकता है।
- ब्लॉक किया गया कार्ड या लॉगिन: यदि साइबर अपराधी विषम स्थानों से आपके खाते तक पहुंचने का प्रयास करते हैं या कई बार आपके पासवर्ड का अनुमान लगाने का प्रयास करते हैं, तो इसे सुरक्षित रखने के लिए आपके खाते तक पहुंच को अवरुद्ध किया जा सकता है।
- डेटा भंग: ज्ञात डेटा उल्लंघन या लीक से प्रभावित वित्तीय संस्थान विभिन्न वेबसाइटों पर आपके खाते (खातों) तक अनधिकृत पहुंच का द्वार खोल सकते हैं, खासकर यदि आपको हर जगह एक ही पासवर्ड का उपयोग करने की आदत है।
पहला कदम जो आपको उठाने की ज़रूरत है वह है धोखाधड़ी की रिपोर्ट करने और अपने पिन, पासवर्ड और सुरक्षा प्रश्नों को बदलने के लिए अपने बैंक को कॉल करके तुरंत अपने खाते पर नियंत्रण हासिल करने का प्रयास करना। वास्तव में, आपका वित्तीय संस्थान आपके खाते की सुरक्षा करने और संभवतः आपके खाते में धनराशि वापस लाने में मदद करने के लिए अच्छी स्थिति में है।
यदि आपको संदेह है कि आपके कंप्यूटर या स्मार्टफोन से छेड़छाड़ की गई है तो उसका ऑडिट और सफाई करवाएं। यह भी महत्वपूर्ण है कि आप उन तरकीबों और कमजोरियों को समझने का प्रयास करें जिनका उपयोग साइबर अपराधी उपयोगकर्ताओं को धोखा देने के लिए करते हैं। उदाहरणों में शामिल हैं: कमजोर पासवर्ड, फ़िशिंग लिंक, सार्वजनिक वाई-फाई और डेटा उल्लंघन, अन्य। यह आपको भविष्य में होने वाली साइबर चोरियों से बचाने में काफी मदद करेगा।
10. आप बार-बार यादृच्छिक पॉप-अप और अधिक विज्ञापन देखते हैं
स्पाइवेयर (जासूसी सॉफ्टवेयर), ट्रैकरवेयर (ट्रैकर सॉफ्टवेयर), अपहर्ता, ADWARE (विज्ञापन सॉफ़्टवेयर), और अन्य संबंधित मेलिशियस सॉफ्टवेर हो सकता है कि ये वायरस जितने घातक न हों, लेकिन ये बेहद कष्टप्रद और विघटनकारी हो सकते हैं। यदि आप अपनी स्क्रीन पर बहुत सारे विज्ञापन प्रदर्शित होते देखते हैं, तो यह एक संकेत है कि आपके डिवाइस के साथ छेड़छाड़ की गई है।
ये विज्ञापन पॉप-अप के रूप में दिखाई दे सकते हैं या इन्हें सीधे आपके ब्राउज़र पर वेब पेजों में डाला जा सकता है।
उपद्रव पैदा करने, आपके डिवाइस को बाधित करने और/या धीमा करने के अलावा; वे स्पैम संदेश भी बना सकते हैं जो आपको क्लिक करने के लिए आकर्षित करते हैं। स्पाइवेयर और लाइक का उपयोग आगे मैलवेयर हमले शुरू करने, आपके पीसी या फोन की गतिविधियों पर दूर से नजर रखने, या आपके द्वारा देखे जाने वाले नियमित विज्ञापनों को संशोधित करने के लिए हेरफेर करने के लिए भी किया जा सकता है ताकि उन्हें दुर्भावनापूर्ण विज्ञापनों से बदल दिया जा सके।
मैलवेयरबाइट्स और स्पाईबोट - खोज और नष्ट महान पहचान और कीटाणुशोधन उपकरण हैं जिन्हें आप अपने कंप्यूटर या स्मार्टफोन पर तैनात कर सकते हैं।