Darbhanga । साइबर थाना पुलिस ने साइबर फ्रॉड का शिकार हुए पीड़ित के बैंक खाते से निकाली गई रकम में से 65 हजार रुपए सफलतापूर्वक वापस करवा दिए हैं, जबकि 42 हजार रुपए की वापसी प्रक्रिया जारी है। मामले की जानकारी साइबर डीएसपी राहुल कुमार ने प्रेस वार्ता के दौरान दी।
(function(w,q){w[q]=w[q]||[];w[q].push([“_mgc.load”])})(window,”_mgq”);
(adsbygoogle = window.adsbygoogle || []).push({});
RJD नेता तेजस्वी यादव ने #PahalgamTerroristAttack पर कहा —
View this post on Instagram
किराए के मकान में रह रहे युवक का खाता हुआ था हैक
-
4 अक्टूबर 2024 को लहेरियासराय थाना क्षेत्र के किराए के मकान में रह रहे सुनील कुमार शर्मा के बैंक खाते से 2 लाख 61 हजार रुपए की साइबर ठगी हुई थी।
-
साइबर अपराधियों ने टेलीग्राम एप के माध्यम से धोखाधड़ी कर इस राशि को अलग-अलग खातों में स्थानांतरित कर दिया था।
-
इस मामले में साइबर थाना कांड संख्या 88/24 के तहत प्राथमिकी दर्ज की गई थी।
खाते फ्रिज कर हुई रिकवरी
-
जांच के दौरान पुलिस ने साइबर अपराधियों के खातों को तत्काल फ्रिज करवा दिया।
-
ठगी की राशि में से 65 हजार रुपए राजस्थान के सर्वोदय बैंक में जमा थे, जिन्हें कोर्ट के आदेश से पीड़ित के खाते में वापस भेज दिया गया।
-
कर्नाटक बैंक और एक्सिस बैंक में स्थानांतरित शेष राशि में से 42 हजार रुपए की वापसी प्रक्रिया चल रही है।
जल्द होगी साइबर अपराधी की गिरफ्तारी
-
डीएसपी राहुल कुमार ने बताया कि साइबर फ्रॉड की गिरफ्तारी के लिए लगातार प्रयास किए जा रहे हैं।
-
जल्द ही आरोपित को पकड़कर कानूनी कार्रवाई की जाएगी।
-
साइबर थाना इंस्पेक्टर पंकज कुमार भी प्रेस वार्ता के दौरान मौजूद रहे।
आम नागरिकों के लिए चेतावनी
-
डीएसपी ने नागरिकों से अपील की कि वे अनजान कॉल, लिंक और संदेशों से सतर्क रहें।
-
किसी भी तरह के संदिग्ध लिंक या ऑफर पर बिना जांच के क्लिक न करें ताकि साइबर फ्रॉड से बचा जा सके।
दरभंगा साइबर थाना की तत्परता से पीड़ित को राहत मिली है। यह घटना एक बार फिर यह संदेश देती है कि सतर्कता और त्वरित कार्रवाई से साइबर अपराध पर प्रभावी नियंत्रण संभव है।
(adsbygoogle = window.adsbygoogle || []).push({});
(function(w,q){w[q]=w[q]||[];w[q].push([“_mgc.load”])})(window,”_mgq”);
(function(w,q){w[q]=w[q]||[];w[q].push([“_mgc.load”])})(window,”_mgq”);
(function(w,q){w[q]=w[q]||[];w[q].push([“_mgc.load”])})(window,”_mgq”);