UP : हमीरपुर में ATM हैकर गिरफ्तार, एटीएम में घुसकर करता था फ्रॉड, भीड़ ने की पिटाई

0
75

एटीएम से छेड़छाड़ कर ठगी करने वाले शातिर आरोपी को हमीरपुर पुलिस ने गिरफ्तार किया है. आरोपी के पास से पुलिस ने 40 एटीएम कार्ड बरामद किया है.पुलिस मामले में कार्रवाई कर रही है.

उत्तर प्रदेश के हमीरपुर जिले में पुलिस को बड़ी सफलता मिली है. मौदहा कोतवाली क्षेत्र में एक एटीएम हैकर को पुलिस ने रंगे हाथों पकड़ा है, जो एटीएम मशीन से धोखाधड़ी कर रहा था. पुलिस लगातार मिल रही शिकायतों की वजह से पहले से ही सतर्क थी. पुलिस ने मौके पर पहुंच कर आरोपी को पकड़ लिया है. आरोपी की लोगों ने जमकर पिटाई कर दी, इसके बाद पुलिस ने उसे हिरासत में ले लिया.

जानकारी के अनुसार, यह शातिर आरोपी एटीएम में घुसकर मशीन को हैक करता था और दिनभर में डेढ़ से दो लाख रुपये तक की अवैध कमाई कर लेता था. हैरानी की बात यह है कि आरोपी लोगों से उनका एटीएम कार्ड लेकर बदले में सिर्फ 1000 रुपये देता था, फिर उसी कार्ड से ठगी करता था. पुलिस ने आरोपी के पास से 40 एटीएम कार्ड बरामद किए हैं, जिन्हें वह ठगी के लिए इस्तेमाल करता था. प्रारंभिक जांच में सामने आया है कि यह आरोपी पिछले कई दिनों से मौदहा और आसपास के इलाकों में सक्रिय था.

पुलिस को स्थानीय लोगों से एटीएम से रकम गायब होने और मशीन में तकनीकी गड़बड़ी की शिकायतें लगातार मिल रही थीं. इसके बाद टीम ने निगरानी बढ़ाई और आखिरकार आरोपी को एक एटीएम बूथ के अंदर से गिरफ्तार कर लिया. देशभर में डिजिटल लेन-देन और एटीएम के इस्तेमाल में तेजी आने के साथ ही साइबर अपराधों के मामले भी बढ़े हैं. एटीएम हैकिंग, कार्ड स्किमिंग और ओटीपी फ्रॉड जैसे मामले आम हो चुके हैं. साइबर ठग आमतौर पर कम जानकारी रखने वाले लोगों को अपना निशाना बनाते हैं और उनसे धोखाधड़ी कर लेते हैं.

हमीरपुर पुलिस की इस कार्रवाई से आम लोगों में राहत है. मौदहा कोतवाली पुलिस ने बताया कि आरोपी से पूछताछ जारी है और उसके अन्य साथियों की तलाश की जा रही है. वहीं, पुलिस ने लोगों से अपील की है कि वे किसी को भी अपना एटीएम कार्ड, पिन या बैंक से जुड़ी जानकारी न दें और किसी भी संदिग्ध गतिविधि की सूचना तुरंत पुलिस को दें. यह घटना एक बार फिर से साबित करती है कि जागरूकता और सतर्कता ही साइबर अपराध से बचने का सबसे मजबूत उपाय है.

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here