உங்கள் ஃபோன் அல்லது கணினி எவ்வளவு அதிநவீனமானதாகவோ அல்லது பாதுகாப்பாகவோ இருந்தாலும், திறமையான ஹேக்கர்கள் அதை வெறுமனே ஈஸியாக ஹேக் செய்துவிடலாம். OTP-கள் ஃபிஷிங்கின் மிகவும் பிரபலமான முறையாகும். ஒரு முறை கடவுச்சொல் அல்லது OTP என்பது கணினி அமைப்பு அல்லது பிற டிஜிட்டல் சாதனத்தில் உள்நுழைய ஒருமுறை மட்டுமே பயன்படுத்தக்கூடிய கடவுச்சொல் ஆகும். OTP-கள் பாதுகாப்பை உறுதி செய்வதற்கான மிகவும் பாதுகாப்பான நுட்பமாக கருதப்படுகின்றன. ஆனால் அதன் வழியாகவே ஹேக் செய்துவிட முடியும்.
மேலும் படிக்க | ஒரு சில மணி நேரங்களில் விற்று தீர்ந்த Realme..! அப்படி என்ன ஸ்பெஷல்?
மோசடி செய்பவர்கள் உங்கள் பணத்தை திருடுவதற்கான வழிகள்:
* உங்கள் தகவலைப் பெற வங்கி ஊழியர் போல் பேசுவார்கள்
* பின்னர் இணைப்புகளை மொபைலுக்கு அனுப்பி கிளிக் செய்யுமாறு வற்புறுத்துவார்கள். நீங்கள் கிளிக் செய்துவிட்டால் உங்கள் மொபைல் அவர்கள் கைகளுக்கு சென்றுவிடும்.
* பின்னர், ஹேக்கர்கள் உங்கள் வங்கிகளிடம் நீங்கள் பதிவு செய்த தொலைபேசி எண்ணை மாற்றும்படி கேட்பார்கள்.
* அதன்பிறகு மொபைல் ஆபரேட்டருக்கு தொலைபேசி அடையாளச் சான்றிதழை அனுப்பி, அதே எண்ணைக் கொண்ட புதிய சிம்மை வாங்குவார்கள்
* இதனை செய்த பிறகு உங்களுக்கு தெரியாமலேயே உங்கள் வங்கிக் கணக்கில் இருந்து பணத்தை திருடிக் கொள்வார்கள்.
மோசடிக்கு ஆளாகாமல் எப்படி காத்துக்கொள்ள முடியும்?
* உங்கள் OTP அல்லது பின்னை யாருக்கும் கொடுக்க வேண்டாம்.
* தெரியாத எண்களில் இருந்து வரும் அழைப்புகளுக்கு பதிலளிக்க வேண்டாம்.
* வங்கிப் பிரதிநிதி என்று கூறிக்கொள்ளும் நபரிடம் மேற்கொண்டு பல கேள்விகளை நீங்கள் திருப்தியடையும் வரை கேளுங்கள்.
மேலும் படிக்க | தவறான பான் கார்டுடன் ஆதார் இணைக்கப்பட்டுள்ளதா? அப்போ இதை படியுங்கள்
சார்பில்லாத சமரசமில்லாத செய்திகள் உங்கள் உள்ளங்கைகளில்!
உடனுக்குடன் செய்திகளைத் தெரிந்து கொள்ளவும், உங்கள் கருத்துகளைப் பகிர்ந்து கொள்ளவும் சமூக வலைத்தளங்களில் எங்களைப் பின்தொடருங்கள்.
முகநூலில் @ZEETamilNews, ட்விட்டரில் @ZeeTamilNews மற்றும் டெலிக்ராமில் https://t.me/ZeeTamilNews என்ற பக்கத்தை லைக் செய்யவும்.
கல்வி, பொழுதுபோக்கு, அரசியல், விளையாட்டு, சுகாதாரம், வாழ்க்கை முறை, சமூக, வேலைவாய்ப்பு என அனைத்து வகையான செய்திகளையும் தமிழில் பெற இப்போது ஜீ தமிழ் நியூஸ் செயலியைப் பதிவிறக்குங்கள்!!
Android Link: https://bit.ly/3AIMb22
Apple Link: https://apple.co/3yEataJ