<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OTP भी हो सकता है खतरनाक &#8211; Live Halchal</title>
	<atom:link href="https://livehalchal.com/tag/otp-%e0%a4%ad%e0%a5%80-%e0%a4%b9%e0%a5%8b-%e0%a4%b8%e0%a4%95%e0%a4%a4%e0%a4%be-%e0%a4%b9%e0%a5%88-%e0%a4%96%e0%a4%a4%e0%a4%b0%e0%a4%a8%e0%a4%be%e0%a4%95/feed" rel="self" type="application/rss+xml" />
	<link>https://livehalchal.com</link>
	<description>Latest News, Updated News, Hindi News Portal</description>
	<lastBuildDate>Wed, 16 Jan 2019 06:01:24 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://livehalchal.com/wp-content/uploads/2023/10/cropped-Live-Halchal-512-32x32.jpg</url>
	<title>OTP भी हो सकता है खतरनाक &#8211; Live Halchal</title>
	<link>https://livehalchal.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OTP भी हो सकता है खतरनाक, लोगों को ऐसे लग रहा है लाखों का चूना</title>
		<link>https://livehalchal.com/otp-%e0%a4%ad%e0%a5%80-%e0%a4%b9%e0%a5%8b-%e0%a4%b8%e0%a4%95%e0%a4%a4%e0%a4%be-%e0%a4%b9%e0%a5%88-%e0%a4%96%e0%a4%a4%e0%a4%b0%e0%a4%a8%e0%a4%be%e0%a4%95-%e0%a4%b2%e0%a5%8b%e0%a4%97%e0%a5%8b%e0%a4%82/202676</link>
		
		<dc:creator><![CDATA[Rishabh]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 06:01:24 +0000</pubDate>
				<category><![CDATA[गैजेट]]></category>
		<category><![CDATA[OTP भी हो सकता है खतरनाक]]></category>
		<category><![CDATA[लोगों को ऐसे लग रहा है लाखों का चूना]]></category>
		<guid isPermaLink="false">http://www.livehalchal.com/?p=202676</guid>

					<description><![CDATA[<img width="435" height="326" src="https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019.jpg" class="webfeedsFeaturedVisual wp-post-image" alt="" style="display: block; margin: auto; margin-bottom: 5px;max-width: 100%;" link_thumbnail="" decoding="async" fetchpriority="high" srcset="https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019.jpg 435w, https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019-300x225.jpg 300w" sizes="(max-width: 435px) 100vw, 435px" />अगर आपको लगता है कि ओटीपी या वन-टाइम पासवर्ड ऑनलाइन बैंकिंग स्कैम्स से खुद को बचाने का एक सुरक्षित तरीका है, आप गलत हो सकते हैं। बेशक, ओटीपी को हैक करना आसान नहीं है और केवल स्टैंडर्ड पासवर्ड की तुलना में कहीं अधिक सिक्योरिटी देता है। हालांकि, एक नए प्रकार का ओटीपी थैफ्ट स्कैम बेंगलुरु &#8230;]]></description>
										<content:encoded><![CDATA[<img width="435" height="326" src="https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019.jpg" class="webfeedsFeaturedVisual wp-post-image" alt="" style="display: block; margin: auto; margin-bottom: 5px;max-width: 100%;" link_thumbnail="" decoding="async" srcset="https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019.jpg 435w, https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019-300x225.jpg 300w" sizes="(max-width: 435px) 100vw, 435px" /><p>अगर आपको लगता है कि ओटीपी या वन-टाइम पासवर्ड ऑनलाइन बैंकिंग स्कैम्स से खुद को बचाने का एक सुरक्षित तरीका है, आप गलत हो सकते हैं। बेशक, ओटीपी को हैक करना आसान नहीं है और केवल स्टैंडर्ड पासवर्ड की तुलना में कहीं अधिक सिक्योरिटी देता है। हालांकि, एक नए प्रकार का ओटीपी थैफ्ट स्कैम बेंगलुरु में लोगों को परेशान कर रहा है। इस स्कैम का सबसे बुरा हिस्सा यह है कि जालसाज पकड़ में नहीं आते हैं क्योंकि वे कोई सुराग नहीं छोड़ते। इस नए स्कैम में लोगों का लाखों का नुकसान हुआ है और बेंगलुरु साइबर क्राइम पुलिस ने उनका फ्रॉड करने का तरीका का पता लगाया है। कुछ इस तरह से जाल में फंस जाते हैं लोग:<img decoding="async" class="aligncenter size-full wp-image-202681" src="http://www.livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019.jpg" alt="" width="435" height="326" srcset="https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019.jpg 435w, https://livehalchal.com/wp-content/uploads/2019/01/onlinefraud_15_01_2019-300x225.jpg 300w" sizes="(max-width: 435px) 100vw, 435px" /></p>
<p>&#8211; ऑनलाइन बैंक ट्रांसफर और अन्य ट्रांजेक्शन के लिए ओटीपी की आवश्यकता होती है। नया स्कैम केवल अज्ञात ट्रांजेक्शंस के लिए इन ओटीपी को चुराता है।</p>
<div class="relativeNews">
<div class="h3">&#8211; ओटीपी या तो पीड़ितों के फोन पर मालवेयर लगाकर या बैंक कर्मचारी के रूप में फर्जी कॉल सेंटर के जरिए चुराता है।</div>
</div>
<p>&#8211; यह सब एक कॉल से शुरू होता है जो बैंक का कर्मचारी होने का दावा करता है।</p>
<p>&#8211; बैंक कर्मचारी के रूप में जालसाज पीड़ित के मौजूदा डेबिट/क्रेडिट कार्ड को रिन्यू करने या अपग्रेड करने के बारे में बात करता है।</p>
<p>&#8211; धोखाधड़ी करने वाला इसे नए कार्ड में अपग्रेड करने को कहता है और डेबिट/क्रेडिट कार्ड नंबर, सीवीवी, मौजूदा कार्ड की एक्सपायरी डेट पूछता है।</p>
<div class="relativeNews">
<figure>&#8211; इसके बाद, वह कहता है कि पीड़ित को कार्ड अपग्रेड कंफर्म करने के लिए एक एसएमएस मिलेगा।</figure>
</div>
<p>&#8211; यह एसएमएस एक लिंक के साथ आता है जिसमें पीड़ित अनजाने में कार्ड अपग्रेड करने के लिए कंफर्म कर देता है।</p>
<div class="relativeNews">
<div class="h3">&#8211; एसएमएस पर मौजूद लिंक में पीड़ित के फोन पर एक मालवेयर आ जाता है जिससे जालसाज के फोन पर ओटीपी चले जाता है।</div>
</div>
<div class="relativeNews">
<div class="h3">&#8211; कभी-कभी जालसाज कार्ड अपग्रेडेशन को कंफर्म करने के लिए सेंडर को फिर से भेजने के लिए कहता है।</div>
</div>
<p>&#8211; चूंकि अब वह जालसाज पहले से ही पीड़ित की कार्ड डिटेल्स (सीवीवी, एक्सपायरी डेट और कार्ड नंबर) पहले से ही जानता है, तो वह अनाधिकृत लेनदेन करता है।</p>
<p>&#8211; लेनेदेन को प्रमाणित करने के लिए, जिस समय ओटीपी पीड़ित के फोन तक पहुंचता है, यह मालवेयर के जरिए जालसाज के फोन पर रीडायरेक्ट हो जाता है।</p>
<p>&#8211; एक बार जालसाज के पास ओटीपी चले गया तो लेनदेन आसानी से किया जा सकता है।</p>
<p>&#8211; इस ट्रिक के जरिए, जालसाजों ने देशभर में कई लोगों के खाते खाली कर दिए हैं।</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
