1. nagorikkhobor@gmail.com : admi2017 :
  2. shobozcomilla2011@gmail.com : Nagorik Khobor Khobor : Nagorik Khobor Khobor
মঙ্গলবার, ০৬ ডিসেম্বর ২০২২, ০৬:১৪ পূর্বাহ্ন
শিরোনাম :
H H H H H H H H H H

মোবাইল নম্বর ক্লোন করে প্রতারণা, গ্রেফতার ৩

নাগ‌রিক খবর অনলাইন ডেস্ক:
  • আপডেট টাইম : বুধবার, ২৬ জানুয়ারী, ২০২২
  • ৬৫ বার পঠিত

ফরিদপুর ও মুন্সিগঞ্জ থেকে মোবাইল নম্বর স্পুফিং বা ক্লোন করে লাখ লাখ টাকা হাতিয়ে নেওয়া হ্যাকার চক্রের তিন সদস্যকে গ্রেফতার করেছে র‌্যাব-৪। এ সময় তাদের কাছ থেকে বিভিন্ন নামের ২৪টি মোবাইল সিমকার্ড ও ১৩টি ফোনসেট জব্দ করা হয়।

গ্রেফতার মোবাইল ব্যাংকিং হ্যাকার চক্রের সদস্যরা হলেন- নুরুজ্জামান মাতুব্বর (৩৫), সজীব মাতুব্বর (২১) ও সুমন শিকদার (৪৫)।

বুধবার (২৬ জানুয়ারি) বিকেলে কারওয়ান বাজার র‌্যাব মিডিয়া সেন্টারে আয়োজিত সংবাদ সম্মেলনে এসব তথ্য জানান র‌্যাব-৪ এর অধিনায়ক অতিরিক্ত ডিআইজি মো. মোজাম্মেল হক।

তিনি বলেন, সুনির্দিষ্ট অভিযোগের ভিত্তিতে মঙ্গলবার (২৫ জানুয়ারি) থেকে আজ (বুধবার) পর্যন্ত র‌্যাব-৪ এর একটি আভিযানিক দল ফরিদপুর জেলার ভাঙ্গা থানা এবং মুন্সিগঞ্জ জেলায় অভিযান চালায়। এ সময় মোবাইল ব্যাংকিং প্রতারণার কাজে ব্যবহৃত ১৩টি মোবাইল ফোনসেট ও বিভিন্ন কোম্পানির ২৪টি সিমকার্ডসহ প্রতারক চক্রের তিন সদস্যকে গ্রেফতার করা হয়।

অতিরিক্ত ডিআইজি মো. মোজাম্মেল হক বলেন, গ্রেফতাররা মোবাইল ব্যাংকিং প্রতারণার মাধ্যমে এজেন্টসহ জনসাধারণের কাছ থেকে বিপুল পরিমাণ অর্থ হাতিয়ে নিয়েছে। এই প্রতারক চক্রটি সাধারণত মোবাইল ব্যাংকিং এজেন্টদের টার্গেট করতো। কিছু কিছু ক্ষেত্রে তারা সাধারণ গ্রাহকদেরও প্রতারিত করতো। প্রতারক চক্রের সদস্যরা কিছু অসাধু মোবাইল সিমকার্ড বিক্রেতার মাধ্যমে অন্যের এনআইডি (রিকশাচালক, ভ্যানচালক, খেটে খাওয়া মানুষ ও সহজ সরল মানুষদের এনআইডি) দিয়ে সিমকার্ড রেজিস্ট্রেশন করেন।

এরপর তারা সহজ সরল সাধারণ মানুষদের টার্গেট করতেন। অ্যাপস ব্যবহার করে তাদের মোবাইল নম্বর ক্লোনিং করে নিজেকে মোবাইল ব্যাংকিং হেড অফিসের কর্মকর্তা পরিচয় দিয়ে টার্গেট ব্যক্তিকে ফোন করতেন তারা। এরপর কৌশলে তার (বিশেষ করে এজেন্টদের) পিন কোড জেনে নিয়ে অ্যাকাউন্টটি নিজের দখলে নিতেন। পরবর্তীতে নম্বর ক্লোনিং করে সেই এলাকার এসআরের কাছে ওই দোকানের পরিচয় দিয়ে চাওয়া হতো মোটা অংকের টাকা। যে টাকা আ্যকাউন্টে আসা মাত্রই নিজের দখলে থাকা আ্যকাউন্ট থেকে কৌশল হিসেবে দেশের বিভিন্ন প্রান্তে তাদের চক্রের অন্যান্য সদস্যদের নম্বরে স্থানান্তর করে দিতেন। এরপর তাদের অধীনে থাকা এজেন্টদের মাদ্যমে টাকা উত্তোলন করতেন তারা। দেশের বিভিন্ন প্রান্তে এ গ্রুপের ২০-২৫ জন সদস্য রয়েছেন বলেও জানান র‌্যাব-৪ এর অধিনায়ক।

মোবাইল ব্যাংকিং প্রতারকদের সাংগঠনিক কাঠামো

১ম গ্রুপ: এ চক্রের ১ম গ্রুপের সদস্যরা মোবাইল ব্যাংকিং হেড অফিসের অসাধু কর্মকর্তার/কর্মচারীর থেকে এসআরের নম্বর সংগ্রহ করতেন। এরপর এসআরকে মোবাইলে কল করে বিভিন্নভাবে মোটা অংকের অর্থের প্রলোভন দেখিয়ে তাদের দলে যোগ দিতে উদ্বুদ্ধ করতেন। কিছু কিছু অসাধু এসআর প্রতারক চক্রের সদস্যদের সঙ্গে যুক্ত হন। সময় সুযোগ বুঝে এসআর প্রতারক চক্রের সদস্যকে মোবাইল ব্যাংকিং এজেন্টের নাম, ঠিকানা ও মোবাইল নম্বর দিতেন। সাধরণত যখন মূল এজেন্ট দোকানে উপস্থিত থাকতেন না, তার অন্য কোনো প্রতিনিধি বা যে এজেন্ট একটু সহজ সরল তাদেরকেই মূল টার্গেট করা হতো। এরপরই শুরু হতো টাকা হাতিয়ে নেওয়ার প্রক্রিয়া।

২য় গ্রুপ: নতুন টার্গেট বাছাই করার পরপরই দ্বিতীয় গ্রুপের সদস্যরা এসআরের নম্বর স্পুফিং/ক্লোনিং করে এজেন্টের নম্বরে কল করতেন। এরপর তারা উন্নত সেবার জন্য মোবাইল ব্যাংকিং আ্যকাউন্ট হালনাগাদ করার অনুরোধ জানিয়ে বলতেন- কল সেন্টার থেকে আপনাকে কল দেওয়া হবে। প্রতারক গ্রুপের অপর সদস্য কল সেন্টারের নম্বর স্পুফিং/ক্লোনিং করে এজেন্টকে ফোন দিয়ে উন্নত সেবা পেতে সার্ভিস পরিবর্তনের জন্য অফার করতেন।

প্রতারক এরপর মোবাইল ফোনের কিবোর্ড বা বাটনে বিভিন্ন অক্ষর বা সংখ্যা চাপতে বলতেন। ধাপে ধাপে বিভিন্ন তথ্য দিতে বলা হতো। কয়েকটি সংখ্যা দেওয়ার এক পর্যায়ে ভেরিফিকেশনের নামে একটি মোবাইল ফোন নম্বর দিয়ে তা ডায়াল বা মেসেজ অপশনে গিয়ে ‘ওকে’ বাটন চাপতে বলতেন। এভাবে এজেন্টের কাছ থেকে পিন নম্বর নিয়ে তার অ্যাকাউন্ট নিজেদের দখলে নিতেন। তারপর এজেন্টের আ্যকাউন্টে থাকা অর্থ প্রতারক চক্রের সদস্যরা দেশের বিভিন্ন প্রান্তে তাদের অন্যান্য সহযোগীদের কাছে ট্রান্সফার করে দিতেন।

৩য় গ্রুপ: তৃতীয় গ্রুপের সদস্যরা অসাধু সিমকার্ড বিক্রেতাদের মাধ্যমে অন্যের নাম-ঠিকানা ব্যবহার করে তা নিবন্ধিত করতেন। এরপর ওই নম্বরে মোবাইল ব্যাংকিং আ্যকাউন্ট খোলা হতো। ওই অ্যাকাউন্টে টাকা ট্রান্সফার করে পরবর্তীতে অন্য এজেন্ট থেকে ক্যাশআউট, বিভিন্ন কেনা-কাটায় পেমেন্ট, মোবাইল রিচার্জসহ বিভিন্নভাবে টাকা উত্তোলন করা হতো।

এক্ষেত্রে আইন-শৃঙ্খলা বাহিনীর চোখ ফাঁকি দিতে প্রতারক চক্রের সদস্যরা দেশের বিভিন্ন প্রান্তে টাকা ট্রান্সফার করতেন। টাকা ভাগ-বাটোয়ারার ক্ষেত্রে প্রতি এক লাখ টাকায় এসআর পেতেন ২০ থেকে ২৫ হাজার টাকা। যে এজেন্টদের মাধ্যমে টাকা উত্তোলন করা হতো তিনি পেতেন প্রতি লাখে ১০ থেকে ১২ হাজার টাকা এবং বাকি টাকা প্রতারক চক্রের অন্যান্য সদস্যরা ভাগ করে নিতেন।

প্রতারণার কৌশল

ভুয়া সিমকার্ড সংগ্রহ: মোবাইল ব্যাংকিং প্রতারক চক্রের সদস্যরা বিভিন্ন অসাধু মোবাইল সিম বিক্রেতার মাধ্যমে সিমকার্ড সংগ্রহ করতেন। এজন্য তারা সিম প্রতি এক হাজার বা তার বেশি টাকা দেতেন। এই প্রতারক চক্রের প্রত্যেক সদস্যের কাছে ৫০ থেকে ৬০টি বিভিন্ন মোবাইল কোম্পানির সিমকার্ড ছিল। প্রত্যেক প্রতারণার কাজ শেষে প্রতারণায় ব্যবহৃত সিমকার্ডটি নষ্ট করে ফেলা হতো।

পেইড আ্যপ ব্যবহার: মোবাইল নম্বর স্পুফিং বা ক্লোনিংয়ের জন্য অনলাইন থেকে বিদেশি পেইড অ্যাপ ক্রয় করে চক্রটি। ওই অ্যাপের মাধ্যমে মোবাইল ব্যাংকিং হেল্পলাইন নম্বরসহ বিভিন্ন টার্গেট নম্বর স্পুফিং করতেন তারা।

ওয়াইফাই/রাউটার ব্যবহার: প্রতারক চক্রের সদস্যরা গ্রেফতার এড়াতে আইন-শৃঙ্খলা বাহিনীর চোখ ফাঁকি দিতে মোবাইল ইন্টারনেটের পরিবর্তে ওয়াইফাই/পকেট রাউটার ব্যবহার করতেন।

কল সেন্টারের কর্মী পরিচয়ে গ্রহককে ফোন: এ ক্ষেত্রে প্রতারক নিজেদের মোবাইল ব্যাংকিং সেবাদাতা প্রতিষ্ঠানের কল সেন্টারের কর্মী হিসেবে পরিচয় দেন। কল সেন্টারের নামে ফোন দিয়ে মোবাইল ব্যাংকিং অ্যাকাউন্ট হালনাগাদ করার জন্য নানা তথ্য চাওয়া হয়। উন্নত সেবা পেতে সার্ভিস পরিবর্তনের জন্য অফার করা হয়।

এজেন্ট/গ্রহকের অ্যাকাউন্টে টাকা যোগ হওয়ার ভুয়া মেসেজ পাঠানো: মোবাইল নম্বর স্পুফিং কল বা মেসেজ পদ্ধতিতে অ্যাকাউন্টে টাকা যোগ হওয়ার ভুয়া মেসেজ পাঠানো হয়। অ্যাকাউন্টে টাকা যোগ না হলেও ওই মেসেজটি মোবাইল মনিটরে ভেসে ওঠে; যাতে মনে হবে কেউ অ্যাকাউন্টে টাকা পাঠিয়েছে। এ পদ্ধতিতে প্রতারক চক্র স্পুফিং মেসেজ পাঠিয়ে টার্গেট করা গ্রাহকের মোবাইল নম্বরে ফোন দিয়ে বলতো- ‘ভুলে আপনার অ্যাকাউন্টে টাকা চলে এসেছে।’ ওই টাকা ফেরত পাঠাতে একটি নম্বর দিয়ে নানা অনুরোধ জানানা হতো। অনেকেই নিজের অ্যাকাউন্টে টাকা যোগ হয়েছে কিনা তা যাচাই না করেই টাকা পাঠিয়ে প্রতারিত হতেন।

লটারি বা অফার জেতার নামে প্রতারণা: ভিকটিমকে একটি মোবাইল নম্বর দিয়ে বলা হতো, ওই নম্বরে নির্দিষ্ট পরিমাণ টাকা পাঠালে এক মিনিটের মধ্যেই ফিরতি মেসেজে লটারির বড় অঙ্কের টাকা আসবে। এভাবে টাকা পাঠানোর পর ওই নম্বর আর চালু পাওয়া যেত না।

গ্রেফতার নুরুজ্জামান মাতুব্বর ফরিদপুরের স্থানীয় একটি স্কুল থেকে ৩য় শ্রেণী পর্যন্ত পড়াশোনা করেছেন। তিনি ২০০০ সালের শুরুতে জীবিকার তাগিদে ঢাকায় এসে স্যানিটারি মিস্ত্রির সহযোগী হিসেবে কাজ শুরু করেন। ২০১৫ সালে তিনি ঢাকা থেকে তার নিজ এলাকা ফরিদপুরে গিয়ে কৃষিকাজ শুরু করেন। পরবর্তীতে ২০১৮ সালে মোস্তাক নামে এক ব্যক্তির মাধ্যমে ডিজিটাল প্রতারণার কাজে যোগ দেন। তিনি ২০২১ সালে ডিজিটাল প্রতারণার মামলায় গ্রেফতার হন। গত তিন মাস আগে জামিনে বের হয়ে পুনরায় এ প্রতারণার কাজে যোগ দেন। তার নামে ডিজিটাল প্রতারণার তিনটি মামলা রয়েছে।

গ্রেফতার সজীব মাতুব্বর ফরিদপুরের স্থানীয় একটি স্কুল থেকে ৩য় শ্রেণী পর্যন্ত পড়াশোনা করে কাঠমিস্ত্রির সহযোগী হিসেবে কাজ শুরু করেন। ২০১৭ সালে তিনি মোস্তাকের মাধ্যমে ডিজিটাল প্রতারণার কাজে যোগ দেন। এরপর ২০২১ সালে প্রথমে র‌্যাবের হাতে মাদক মামলায় এবং পরবর্তীতে পুলিশের হাতে ডিজিটাল প্রতারণার মামলায় গ্রেফতার হন। গত দুই মাস আগে জামিনে বের হয়ে আবারও এ প্রতারণার কাজে যোগ দেন। তার নামে একটি ডিজিটাল প্রতারণা এবং একটি মাদক মামলা রয়েছে।

গ্রেফতার সুমন শিকদার মুন্সিগঞ্জের স্থানীয় একটি স্কুল থেকে ৮ম শ্রেণি পর্যন্ত পড়াশোনা করেছেন। ১৯৯৬ সালে শ্রমিক ভিসায় মধ্যপ্রাচ্যের দেশ সৌদি আরবে যান তিনি। ২০০১ সালে সৌদি আরব থেকে দেশে ফিরে এসে মোবাইলের দোকানে কর্মচারী হিসেবে কাজ শুরু করেন। ২০০৫ সালে মোবাইলের দোকানের কাজ বাদ দিয়ে স্থানীয় একটি এনজিওতে কাজ শুরু করেন। ২০১০ সালে এনজিও বন্ধ হয়ে গেলে আবারও সুমন মোবাইলের দোকানে কাজ শুরু করেন। ২০১৪ সালে তিনি মোবাইল ব্যাংকিং সেবাদাতা একটি প্রতিষ্ঠানের এসআর হিসেবে কাজ শুরু করেন। ২০১৭ সালে শেষের দিকে তিনি এ প্রতারক চক্রের সঙ্গে যুক্ত হন। তিনি কমিশনের বিনিময়ে এই প্রতারক চক্রের কাছে মোবাইল ব্যাংকিং এজেন্টদের তথ্য সরবরাহ করতেন।

জিজ্ঞাসাবাদে গ্রেফতাররা জানান, তারা তাদের অন্যান্য পলাতক সহযোগীদের সঙ্গে যোগসাজশে এ পর্যন্ত ২০০ জনের বেশি ভিকটিমকে প্রতারিত করেছেন। এর মাধ্যমে আনুমানিক এক কোটি টাকারও বেশি অর্থ আত্মসাৎ করেছেন তারা।

নিউজটি শেয়ার করুন

Leave a Reply

Your email address will not be published. Required fields are marked *

এ জাতীয় আরো খবর..
© All rights reserved © 2020 nagorikkhobor.Com
Theme Developed BY ThemesBazar.Com