बिहार स्थित साइबर क्रिमिनल्स पैसे चोरी करने के लिए हरियाणा वेबसाइट से अंगूठे के निशान कॉपी करें

बिहार के हैकर्स ने कथित तौर पर हरियाणा सरकार की वेबसाइट से अंगूठे के निशान की नकल की और पैसे निकालने के लिए आधार-सक्षम भुगतान प्रणाली (AEPS) मशीनों का इस्तेमाल किया।

फरीदाबाद पुलिस के अनुसार, जालसाजों ने jamabandi.nic.in (हरियाणा भूमि रिकॉर्ड दस्तावेज प्राप्त करने के लिए आधिकारिक वेबसाइट) का उपयोग किया और बिक्री विलेख डाउनलोड किया। उन्होंने काम करने वाले पक्षों के अंगूठे के निशान की नकल करके सिलिकॉन के अंगूठे बनाए। फिर उन्होंने इन अंगूठे के निशान और अन्य सूचनाओं का इस्तेमाल पैसे निकालने के लिए किया।

पुलिस उपायुक्त नीतीश अग्रवाल ने निदेशक भू-अभिलेख को स्थिति से अवगत कराया है। क्योंकि डेटा आसानी से उपलब्ध है, यह अनुशंसा की जाती है कि अग्रवाल के अनुसार, बिक्री विलेख का केवल पहला पृष्ठ आम जनता के लिए उपलब्ध कराया जाए। उन्होंने किसी भी अंतराल को बंद करने के लिए वेबसाइट के ऑडिट का भी सुझाव दिया।

इस मुद्दे के बारे में, News18 ने टाटा ग्रोथ कैपिटल फंडेड SaaS कंपनी, Indusface के सह-संस्थापक और CMO वेंकटेश सुंदर से बात की।

उन्होंने कहा: “यहां समस्या का मूल यह है कि एक हैकर को सेल डीड फॉर्म में उपयोगकर्ता के फिंगरप्रिंट डेटा तक पहुंच के ‘एप्लिकेशन लूपहोल’ में दृश्यता मिली, इससे पहले कि एप्लिकेशन मालिकों को इस जोखिम के बारे में पता था या इसे ठीक करने का समय था। (यदि वे इसके बारे में जानते थे)।

“इस मामले में, अन्य उपयोगकर्ताओं के फिंगरप्रिंट डेटा तक पहुंच प्राप्त करने के लिए एक ‘एप्लिकेशन लूपहोल’ का फायदा उठाया गया था और इसका उपयोग भुगतान धोखाधड़ी बनाने के लिए किया गया था। एक अन्य अनुप्रयोग में, यह उदाहरण के लिए समान मौलिक हो सकता है; क्रेडिट कार्ड या बैंक स्टेटमेंट से पिछले तीन लेन-देन तक पहुंच प्राप्त करने के लिए, जिसका उपयोग ग्राहक की ओर से अन्य प्रकार की धोखाधड़ी करने के लिए सत्यापित करने के लिए किया जा सकता है, ध्यान इस बात पर नहीं होना चाहिए कि किस प्रकार की धोखाधड़ी की गई थी, लेकिन किस पर ध्यान केंद्रित किया जाना चाहिए इसे सक्षम बनाया और कोई इसे कैसे कम कर सकता है, ”उन्होंने कहा।

इसके अतिरिक्त, सुंदर ने कहा: “सब कुछ डिजिटल होने के साथ, एप्लिकेशन इस बात को शक्ति दे रहे हैं कि डिजिटलीकरण और व्यवसाय और संस्थान को अपना सुरक्षा कार्यक्रम बनाने के लिए एप्लिकेशन-केंद्रित दृष्टिकोण अपनाना चाहिए। यदि आप अपने आवेदनों को सुरक्षित करते हैं, तो कोई कमोबेश उनके व्यवसाय को सुरक्षित कर रहा है और सुरक्षा जोखिम को काफी हद तक कम कर रहा है।”

हालांकि, उनके अनुसार ऐसी घटनाओं से बचने के लिए तीन चरणों का पालन किया जा सकता है। ये:

• व्यवसाय हैकर्स से एक कदम आगे रह सकते हैं क्योंकि उन्हें केवल अपने एप्लिकेशन जोखिमों के बारे में चिंता करनी होती है बनाम हैकर्स को नेट फैलाकर उन जोखिमों के लिए फ़िश करना पड़ता है। इसका मतलब है कि व्यवसाय जोखिम मूल्यांकन अधिक बार और अधिक गहराई से कर सकते हैं ताकि उन जोखिमों से अवगत होने के लिए हैकर्स से कम से कम एक कदम आगे हो। आवधिक व्यावसायिक तर्क परीक्षण और मैनुअल पीटी के साथ एक नियमित स्वचालित सुरक्षा स्कैन मूल्यांकन, जब भी आवेदन एक प्रमुख अद्यतन के माध्यम से जाता है, तो हैकर द्वारा उन जोखिमों को एक अवसर के रूप में पहचानने से पहले जोखिम के बारे में जागरूक होने की समस्या को कम से कम हल करने के लिए स्वच्छता होनी चाहिए। उन्हें।

• व्यवसायों को एक बार पहचाने जाने के बाद उन जोखिमों को दूर करने में बहुत चुस्त होने की आवश्यकता है, लेकिन व्यावहारिक चुनौतियां हैं और इसलिए उन्हें अद्यतन रखने के लिए प्रबंधित विशेषज्ञता के साथ एक वेब एप्लिकेशन फ़ायरवॉल किसी भी गंभीर एप्लिकेशन के लिए स्वच्छता होना चाहिए।

• व्यवसायों को ओईएम के साथ साझेदारी करने की आवश्यकता है जो जोखिम दृश्यता और सुरक्षा के लिए उपकरण फेंकने के अलावा इसे नए खतरे वाले वैक्टर और नए अपडेट के साथ निरंतर आधार पर प्रबंधित करते हैं और वास्तविक जांच और हमलों के आधार पर अंतर्दृष्टि एकत्र करते हैं जो अवरुद्ध हैं और उनके खिलाफ अधिक गतिशील सुरक्षा का निर्माण करते हैं। नीति के हिस्से के रूप में।

सभी पढ़ें ताजा खबर , आज की ताजा खबर और आईपीएल 2022 लाइव अपडेट यहाँ।

.

.

Leave a Reply

Your email address will not be published. Required fields are marked *