સ્ટેટ બેંક ઓફ ઈન્ડિયા (SBI) 52 કરોડથી વધુ ગ્રાહકો સાથે ભારતની સૌથી મોટી જાહેર ક્ષેત્રની બેંક છે અને કદાચ તેથી જ હેકર્સ હવે તેના ગ્રાહકોને નિશાન બનાવી રહ્યા છે. હેકર્સ એસબીઆઈના ગ્રાહકોને વોટ્સએપ પર નકલી એસએમએસ મોકલીને ફસાવવાનો પૂરો પ્રયાસ કરી રહ્યા છે. જો તમે અથવા તમારા ઘરની કોઈ વ્યક્તિ SBI ના ગ્રાહક છે, તો તમે સાવચેત રહો અને તમારા પરિવારના સભ્યોને પણ સાવચેત કરો, કારણ કે એક નાની ભૂલ તમારું બેંક ખાતું ખાલી કરી શકે છે. એસબીઆઈએ ખુદ તેના ગ્રાહકોને એલર્ટ કર્યા છે. એસબીઆઈએ તાજેતરમાં એક એવા કેસની જાણ કરી હતી જેમાં સ્કેમર્સ ગ્રાહકોને નકલી WhatsApp સંદેશાઓ મોકલી રહ્યા હતા. મેસેજમાં દાવો કરવામાં આવ્યો હતો કે તેનો આધાર નંબર અપડેટ કરવામાં આવ્યો નથી અને તેની YONO એપ નિષ્ક્રિય થઈ જશે. શું છે આખો મામલો, ચાલો તમને વિગતમાં જણાવીએ, સલામત રહેવાની ટિપ્સ પણ જાણીએ…
એસબીઆઈના ગ્રાહકોને આવા મેસેજ વોટ્સએપ પર મળી રહ્યા છે
ટ્વિટર પરની એક પોસ્ટમાં, SBI એ એક સ્ક્રીનશોટ શેર કર્યો જેમાં ટોચ પર SBI YONO નો મોટો લોગો દેખાયો. તેની નીચે, સંદેશ વાંચે છે: “પ્રિય SBI ગ્રાહક, તમને જાણ કરવામાં આવે છે કે તમારા ખાતામાં આધાર અપડેટ ન થવાને કારણે તમારું SBI YONO એકાઉન્ટ આજે રાત્રે બ્લૉક કરવામાં આવશે. અમે અસુવિધા બદલ દિલગીર છીએ અને તમને વિનંતી કરીએ છીએ કે તમે અમારું સત્તાવાર SBI આધાર અપડેટ APK ઇન્સ્ટોલ કરો અને KYC સાથે આગળ વધવા માટે તરત જ તમારું આધાર અપડેટ કરો.” છેલ્લે, સંદેશમાં “SBI KYC AADHAR UPDATE.apk” ફાઇલ હતી.
આ પહેલા પણ આવા ફેક મેસેજ આવી ચૂક્યા છે
દૂષિત એપ ડાઉનલોડ કરવા માટે વપરાશકર્તાઓને ડરાવવાનો આ સ્પષ્ટપણે નકલી પ્રયાસ છે અને આ પહેલીવાર નથી કે જ્યારે સ્કેમર્સે આવી યુક્તિઓનો ઉપયોગ કર્યો હોય – 2024 માં પણ, તેઓએ રિવોર્ડ પોઈન્ટ્સ સમાપ્ત થઈ ગયા હોવાનો દાવો કરતા સંદેશાઓ મોકલ્યા હતા, અને ફરીથી નકલી APK ફાઇલ મોકલી હતી.
સુરક્ષિત રહેવા માટે આ બાબતોનું ધ્યાન રાખો
એસબીઆઈએ પુષ્ટિ કરી છે કે તેઓ ગ્રાહકોને ક્યારેય એપીકે ફાઇલો દ્વારા એપ્સ ડાઉનલોડ કરવા માટે કહેશે નહીં અથવા તેમને આ રીતે ધમકી આપશે. જો તમને આવા સંદેશાઓ પ્રાપ્ત થાય છે, તો મોકલનારને અવરોધિત કરવું અને ઘટનાની જાણ કરવી શ્રેષ્ઠ છે. તમે સાયબર ફ્રોડ હેલ્પલાઈન 1930 નો સંપર્ક કરી શકો છો અથવા સત્તાવાર સાયબર ક્રાઈમ પોર્ટલ દ્વારા ઓનલાઈન ફરિયાદ નોંધાવી શકો છો. SBI ની Yono એપને હંમેશા ઓફિશિયલ એપ સ્ટોર પરથી જ ઇન્સ્ટોલ કરો.

