জীবনের প্রতিটি ক্ষেত্রে অনলাইন ব্যাঙ্কিংয়ের সুবিধা যেমন সানন্দে গ্রহণ করছে মানুষ তেমনি এই পদ্ধতিকে হাতিয়ার করে গজিয়ে উঠেছে নানা প্রতারণার ফাঁদ। ভুয়ো লিঙ্কে ক্লিক করে ব্যাঙ্ক অ্যাকাউন্ট থেকে টাকা উধাও হয়ে যাওয়ার মতন ঘটনা ঘটে চলেছে হামেশাই। সম্প্রতি The Indian Computer Emergency Response Team বা CERT-IN অনলাইন ব্যাঙ্কিংকে কেন্দ্র করে গড়ে ওঠা একটি নতুন সাইবার অ্যাটাকের বিষয় সামনে এনেছে।প্রতারণার জন্য ব্যবহৃত এই ফিশিং ওয়েবসাইটগুলিকে একনজরে দেখলে মনে হতেই পারে এগুলি কোনো নামি ব্যাঙ্কের ওয়েবসাইট।
এই ফিশিং ওয়েবসাইটগুলি হোস্ট করা হচ্ছে ‘Ngrok’ প্ল্যাটফর্মের মাধ্যমে। সাধারণত এই ধরনের প্রতারণায় ব্যাঙ্কের KYC ভেরিফিকেশন সংক্রান্ত ভুয়ো মেসেজ লিঙ্ক পাঠানো হচ্ছে অ্যাকাউন্ট হোল্ডারদের। ভেরিফিকেশন সংক্রান্ত সেই লিঙ্কে যখনই ক্লিক করছে ইউজার, তখনই তার ইন্টারনেট ব্যাঙ্কিংয়ের ডিটেলস,মোবাইল নম্বরসহ সমস্ত তথ্য পৌঁছে যাচ্ছে হামলাকারির কাছে।
একবার এই সব তথ্য পৌঁছে গেলেই খুব সহজেই হামলাকারি কাস্টমারের নামে অ্যাক্সেস করতে পারছে ব্যাঙ্কের আসল ওয়েবসাইটটি। ইউজারও অজান্তেই তার আসল ব্যাঙ্কের ওয়েবসাইট থেকে আসা ওটিপিটি পৌঁছে দিচ্ছে হামলাকারির কাছে ভুয়ো ওয়েবসাইটে ওটিপি ইনপুট করার মাধ্যমে। যার ফলে মুহূর্তের মধ্যেই ব্যাঙ্ক অ্যাকাউন্ট থেকে গায়েব হয়ে যাচ্ছে সমস্ত টাকা।
সরকারের তরফ থেকে এই ধরনের জালিয়াতি থেকে রক্ষা পেতে সচেতন করা হচ্ছে অনলাইন ব্যাঙ্কিং ব্যবহারকারীদের। ব্যাঙ্কের তরফে জানানো হয়েছে যে, এমন সমস্ত প্রতারণার থেকে বাঁচতে মোবাইলে আসা যে কোন ধরণের লিঙ্কে ক্লিক করা থেকে বিরত থাকতে হবে ইউজারদের। তবে এই ধরণের প্রতারণামূলক ওয়েবসাইটের লিঙ্কগুলির সাধারণত কিছু বৈশিষ্ট্য রয়েছে যেগুলি চোখে পড়লেই ভুলেও ক্লিক করা চলবে না সেই লিঙ্কে-
সাধারণত ভেরিফায়েড ব্যাঙ্কিং ওয়েবসাইটের লিঙ্কগুলিতে ব্যাঙ্কের নাম থাকে লিঙ্কের শুরুতে। ভুয়ো ওয়েবসাইট লিঙ্কগুলিতে ব্যাঙ্কের নাম থাকে সাধারণত শেষের দিকে।
যেমন- “http;//la4af3e03758.ngrok[.]io/xxxbank”
সাধারণত অথেনটিক ব্যাঙ্কের ওয়েবসাইট লিঙ্কে এমন কোনও উল্লেখ থাকে না। তবে ভুয়ো ওয়েবসাইট লিঙ্কটি এমন হতে পারে যেমন- “http;//la6af402567.ngrok[.]io/xxxbank/fullkyc.php”
‘https’ প্রোটকল সবচাইতে সিকিওর হওয়ায় সমস্ত ব্যাঙ্কের ভেরিফায়েড ওয়েবসাইটগুলি তৈরি হয় এই প্রোটকলকে কেন্দ্র করে। ভুয়ো ব্যাঙ্কিং ওয়েবসাইটগুলিতে সাধারণত দেখা যায় ‘http ’ প্রোটকলের ব্যবহার। যেমন-“ http;//lb6cf502467.ngrok[.]io/xxxbank/fullkyc.php”
ভুয়ো লিঙ্কগুলির বেশিরভাগই ‘http’ প্রোটকলনির্ভর হলেও কিছু ভুয়ো লিঙ্কে ‘https’ প্রোটকলের ব্যবহারও দেখা যায়। তবে সেইসমস্ত ওয়েবসাইট লিঙ্কের ক্ষেত্রে অবশ্যই ব্যাঙ্কের নাম থাকে শেষের দিকে। যেমন- “http;//ld4cf3e03758.ngrok[.]io/xxxbank”
বেশিরভাগ ভুয়ো ব্যাঙ্কের ওয়েবসাইটের লিঙ্কে থাকে নানা একইসঙ্গে নানা ডিজিট ও লেটার। যেমন-“http;//lb6cf3e04759.ngrok[.]io/xxxbank”
ভুয়ো ওয়েবসাইটের লিঙ্কগুলি অনেকসময়েই ছোট আকারে আসতে পারে ইউজারের কাছে। লিঙ্কটিতে ক্লিক করার পর ইউআরএলটি বড় আকার নিয়ে কোনো পেজকে ওপেন করতে পারে।
এমনও হতে পারে যে ইউজার একই লিঙ্ক পেতে পারেন অন্য ব্যাঙ্কের KYC ফিলআপের ওয়েবসাইট লিঙ্ক হিসেবে। যেমন-“ http;//lb6cf3e04759.ngrok[.]io/yyybank”