Translate

Showing posts with label Internet. Show all posts
Showing posts with label Internet. Show all posts

Cyber Crime from Sold Devices

 Cyber Crime from Sold Devices

-Dr. Lalit Kumar Setia

Mobile devices, notepads, laptops, and computers each device has its memory and the user usually stores the information including his/her credentials in the device. Do you know if you sell the device to someone unknown after a few times, it can be harmful to you?

Cyber Crime from Sold Devices

Sold Device as a Weapon of Cybercrime

Cybercrime is usually done by cybercriminals. The cybercriminals stole the personal information stored on the devices and misused it for getting money or selling contacts, selling confidential information to the hackers, etc.

Do not sell the used devices in junk

Even selling used devices in junk to the hawkers roaming in nearby places, can be harmful. There are people who agree to give money for old devices especially Android-based devices. If you have an old device, for example, a mobile whose screen was broken in the past and was unrepairable. It is alright that the device is not usable for you now, but selling it in junk can be harmful or your biggest mistake.

Recovery of useful data from the sold devices

Now a day, there are a lot of criminals, looking for sold devices that become useless, so that they can recover confidential information from the devices. For example, your Google account access is possible if you have not logged out in the Gmail app of an old device. Similarly, your other apps login can be misused to find your passwords for such apps.

Online Frauds from Confidential Information

The confidential information is used for making a collection of information for each user targeted by the cybercriminals. In most cybercrimes, the police found the sold devices in the rooms of the cybercriminals caught at regular intervals.

Do not respond with account details to unknown people

Whether you are using PhonePe, PayTM, Google Pay, and MobiKwik, or various apps for e-payments on Android devices; do not share your account information especially the three-digit CVV number and OTPs sent by the bank; with anyone else. Use yourself for making the payments online without showing the same to others.

If any cyber-criminal is using your sold device, you can be accused in the eyes of the Police:

Do you know, that if you purchased a device and registered firstly with your Gmail identity on that device, the device will show you the first registered person forever? In case, any crime is committed using that device and the police start recovering the data from that device, you will be the first accused in the eyes of the police. The device will show you the first user, registered the Gmail identity in that mobile. The cybercriminals never use their original new mobiles for crimes, instead, they use the sold devices only so that in an investigation of the police, the accused becomes the one in whose name, the mobile is first registered. In order to complete the investigation, the police can call you to their concerned police station and you have to go there to support the police. It may be inconvenient for you also.

What to do with the old mobiles or devices?

Even if anyone tries to do factory settings or completely erase the confidential information from the device; the information can be recovered with the help of advanced apps and software. Once information is stored, it can be recovered anytime in the future. In such circumstances, what to do with the old mobiles or devices?

Keep the old device with you lying idle:

One solution is to keep the device always with you, even after it becomes old. In rural areas, people usually keep their old mobiles with them lying idle however, they are not very aware of selling it to an unknown person, which is why the hawkers usually tell them to sell the devices. It is recommended to never sell the devices to the hawkers.

Use it in the Home Security System

Secondly, the old devices can be converted and used for home security systems. The vendors of home security systems have apps to make your old device used in home security.

Use it for giving Internet access to your children

Even if you are not putting the sim card in the old device, the device can be connected with the help of a Wi-Fi connection and the internet can be used in that old device. The children can use the internet for educational purposes and in this way, it can be fruitful to your children.

Sell the device to an e-waste company

Finally, if you don’t want to keep it, then sell it to an e-waste company. The recycling of mobile or laptops is not possible for all. There is a need for advanced tools to treat the e-waste as per the policies of the Government. The companies also offer to give the old mobile back to them while taking a new mobile, however, we may not trust even the companies. The right way is to delete and erase the confidential information and then reinstall the apps of games or fill the memory of the mobile with movies or video clips. Watch the same for a few days. Make the memory fully stored and then sell the device to an e-waste company. In such a case, it will be impossible to retrieve confidential information from your old mobile or device.

*Copyright © 2021 Dr. Lalit Kumar. All rights reserved.

This content is written by Dr. Lalit Kumar Setia; a renowned author and trainer. He completed his Doctorate in Commerce from Kurukshetra University Kurukshetra and MBA in Information Technology from GJU, Hisar. He also wrote two books, 15 research papers, and organized more than 200 Training Courses during his working period since 2006 in Haryana Institute of Public Administration, Gurugram. The article was published on 7th November 2021 and last updated on 7th November 2021. The writer can be contacted on lalitkumarsetia@gmail.com 

More Articles

बेचे गए उपकरणों से साइबर अपराध

-डॉ. ललित कुमार सेतिया

मोबाइल डिवाइस, नोटपैड, लैपटॉप और कंप्यूटर प्रत्येक डिवाइस में उनकी मेमोरी होती है और उपयोगकर्ता आमतौर पर डिवाइस में अपनी साख सहित जानकारी संग्रहीत करता है। क्या आप जानते हैं कि अगर आप डिवाइस को कुछ समय बाद किसी अनजान को बेच देते हैं तो यह आपके लिए नुकसानदेह हो सकता है?

साइबर अपराध के हथियार के रूप में बिक गया उपकरण

साइबर अपराध आमतौर पर साइबर अपराधियों द्वारा किया जाता है। साइबर अपराधियों ने उपकरणों पर संग्रहीत व्यक्तिगत जानकारी को चुरा लिया और पैसे प्राप्त करने या संपर्क बेचने, हैकर्स को गोपनीय जानकारी बेचने आदि के लिए इसका दुरुपयोग किया।

इस्तेमाल किए गए उपकरणों को कबाड़ में न बेचें

यहां तक ​​कि आस-पास घूमने वाले फेरीवालों को कबाड़ में इस्तेमाल किए गए उपकरणों को बेचना भी हानिकारक हो सकता है। ऐसे लोग हैं जो पुराने उपकरणों के लिए विशेष रूप से एंड्रॉइड-आधारित उपकरणों के लिए पैसे देने के लिए सहमत हैं। यदि आपके पास कोई पुराना उपकरण है, उदाहरण के लिए, एक मोबाइल जिसकी स्क्रीन पहले टूट गई थी और मरम्मत योग्य नहीं थी। यह ठीक है कि डिवाइस अभी आपके लिए उपयोग करने योग्य नहीं है, लेकिन इसे कबाड़ में बेचना हानिकारक या आपकी सबसे बड़ी गलती हो सकती है।

बेचे गए उपकरणों से उपयोगी डेटा की पुनर्प्राप्ति

आजकल, बहुत सारे अपराधी ऐसे बेचे गए उपकरणों की तलाश में हैं जो बेकार हो जाते हैं, ताकि वे उपकरणों से गोपनीय जानकारी प्राप्त कर सकें। 

उदाहरण के लिए, यदि आपने किसी पुराने डिवाइस के जीमेल ऐप में लॉग आउट नहीं किया है तो आपके Google खाते तक पहुंच संभव है। इसी तरह, ऐसे ऐप्स के आपके पासवर्ड खोजने के लिए आपके अन्य ऐप्स लॉगिन का दुरुपयोग किया जा सकता है। 

गोपनीय जानकारी से ऑनलाइन धोखाधड़ी

गोपनीय जानकारी का उपयोग साइबर अपराधियों द्वारा लक्षित प्रत्येक उपयोगकर्ता के लिए जानकारी का संग्रह करने के लिए किया जाता है। अधिकांश साइबर अपराधों में, पुलिस ने नियमित अंतराल पर पकड़े गए साइबर अपराधियों के कमरों में बेचे गए उपकरणों को पाया। 

अज्ञात लोगों को खाता विवरण के साथ जवाब न दें

चाहे आप PhonePe, PayTM, या Google Pay और Mobiqwik का उपयोग कर रहे हों, Android उपकरणों में ई-भुगतान के लिए विभिन्न ऐप; अपने खाते की जानकारी विशेष रूप से बैंक द्वारा भेजे गए तीन अंकों के सीवीवी नंबर और ओटीपी को साझा न करें; किसी और को। दूसरों को यह दिखाए बिना, ऑनलाइन भुगतान करने के लिए, स्वयं का उपयोग करें।

यदि कोई साइबर अपराधी आपके बेचे गए उपकरण का उपयोग कर रहा है, तो पुलिस की नजर में आप पर आरोप लगाया जा सकता है:

क्या आप जानते हैं, यदि आपने कोई उपकरण खरीदा है और उस उपकरण में अपनी Gmail पहचान के साथ सबसे पहले पंजीकृत किया है, तो वह उपकरण आपको हमेशा के लिए पहला पंजीकृत व्यक्ति दिखाएगा? 

यदि उस डिवाइस का उपयोग करके कोई अपराध किया जाता है और पुलिस उस डिवाइस से डेटा को रिकवर करना शुरू कर देती है, तो आप पुलिस की नजर में पहले आरोपी होंगे। डिवाइस आपको उस मोबाइल में पंजीकृत जीमेल पहचान वाला पहला उपयोगकर्ता दिखाएगा। साइबर क्रिमिनल कभी भी अपने ओरिजिनल नए मोबाइल का इस्तेमाल अपराधों के लिए नहीं करते हैं, बल्कि बेचे गए उपकरणों का ही इस्तेमाल करते हैं ताकि पुलिस की जांच में आरोपी वही बन जाए जिसके नाम पर सबसे पहले मोबाइल रजिस्टर हो। जांच पूरी करने के लिए पुलिस आपको अपने संबंधित थाने में बुला सकती है और आपको वहां पुलिस की मदद के लिए जाना होगा। यह आपके लिए असुविधाजनक भी हो सकता है। 

पुराने मोबाइल या डिवाइस का क्या करें?

यहां तक ​​कि अगर कोई फ़ैक्टरी सेटिंग करने का प्रयास करता है या डिवाइस से गोपनीय जानकारी को पूरी तरह से मिटा देता है; जानकारी को उन्नत ऐप्स और सॉफ़्टवेयर की सहायता से पुनर्प्राप्त किया जा सकता है। एक बार जानकारी संग्रहीत हो जाने के बाद, इसे भविष्य में कभी भी पुनर्प्राप्त किया जा सकता है। ऐसे में पुराने मोबाइल या डिवाइस का क्या करें?

पुराने उपकरण को अपने पास बेकार पड़े रखें

एक उपाय यह है कि डिवाइस को हमेशा अपने पास रखें, भले ही वह पुराना हो जाए। ग्रामीण क्षेत्रों में, लोग आमतौर पर पुराने मोबाइल को बेकार पड़े रहते हैं, हालांकि, उन्हें इसे किसी अज्ञात व्यक्ति को बेचने के बारे में ज्यादा जानकारी नहीं होती है, इसलिए फेरीवाले आमतौर पर उन्हें उपकरण बेचने के लिए कहते हैं। यह अनुशंसा की जाती है कि फेरीवालों को उपकरण कभी न बेचे जाएं।

गृह सुरक्षा प्रणाली में इसका इस्तेमाल करें

दूसरे, पुराने उपकरणों को परिवर्तित किया जा सकता है और घरेलू सुरक्षा प्रणालियों के लिए उपयोग किया जा सकता है। गृह सुरक्षा प्रणालियों के विक्रेताओं के पास आपके पुराने उपकरण को गृह सुरक्षा में उपयोग करने के लिए ऐप्स हैं।

अपने बच्चों को इंटरनेट एक्सेस देने के लिए इसका इस्तेमाल करें

अगर आप पुराने डिवाइस में सिम कार्ड नहीं लगा रहे हैं तो भी डिवाइस को वाई-फाई कनेक्शन की मदद से जोड़ा जा सकता है और उस पुराने डिवाइस में इंटरनेट का इस्तेमाल किया जा सकता है। बच्चे इंटरनेट का उपयोग शैक्षिक उद्देश्यों के लिए कर सकते हैं और इस तरह यह आपके बच्चों के लिए उपयोगी हो सकता है।

डिवाइस को ई-वेस्ट कंपनी को बेचें

अंत में, यदि आप इसे नहीं रखना चाहते हैं, तो इसे किसी ई-कचरा कंपनी को बेच दें। मोबाइल या लैपटॉप की रिसाइकलिंग सभी के लिए संभव नहीं है। सरकार की नीतियों के अनुसार ई-कचरे के उपचार के लिए उन्नत उपकरणों की आवश्यकता है। कंपनियां नया मोबाइल लेते समय पुराने मोबाइल को वापस देने की पेशकश भी करती हैं, हालांकि, हम कंपनियों पर भी भरोसा नहीं कर सकते हैं। सही तरीका यह है कि गोपनीय जानकारी को हटाकर मिटा दिया जाए और फिर गेम के ऐप्स को फिर से इंस्टॉल किया जाए या मोबाइल की मेमोरी को मूवी या वीडियो क्लिप से भर दिया जाए। कुछ दिनों तक ऐसा ही देखें। मेमोरी को पूरी तरह से स्टोर कर लें और फिर डिवाइस को किसी ई-वेस्ट कंपनी को बेच दें। ऐसे में आपके पुराने मोबाइल या डिवाइस से गोपनीय जानकारी प्राप्त करना असंभव होगा।

*कॉपीराइट © 2021 डॉ. ललित कुमार। सर्वाधिकार सुरक्षित।

यह सामग्री डॉ ललित कुमार सेतिया द्वारा लिखी गई है; एक प्रसिद्ध लेखक और प्रशिक्षक। उन्होंने कुरुक्षेत्र विश्वविद्यालय कुरुक्षेत्र से वाणिज्य में डॉक्टरेट और जीजेयू, हिसार से सूचना प्रौद्योगिकी में एमबीए पूरा किया। उन्होंने 2006 से हरियाणा लोक प्रशासन संस्थान, गुरुग्राम में अपनी कार्य अवधि के दौरान दो पुस्तकें, 15 शोध पत्र लिखे और 200 से अधिक प्रशिक्षण पाठ्यक्रमों का आयोजन किया। लेख 7 नवंबर 2021 को प्रकाशित हुआ था और अंतिम बार 7 नवंबर 2021 को अपडेट किया गया था। लेखक से lalitkumarsetia@gmail.com पर संपर्क किया जा सकता है।

अधिक लेख

https://drlalitsetia.blogspot.com/p/new-articles-study-material-notes.html

Auto_1

Horizontal Responsive1

Popular Posts

LoP_1

Special Offer!

Funny Baba

Free Seminars

Featured post

Dr. Lalit Setia CV

Free Notes

Tips to Grow

Earn Money

Popular Posts

Free Download

Tax Saving

Fun in Life

Labels

Professional Guidance Government Income Tax Tax Deduction at Source General Knowledge Important Questions Income Tax TDS Accounting Deduction Governance Haryana Income Tax Return Latest Questions Competitive Examination Current Affairs Drawing and Disbursing Officer Audit Auditing Covid Financial Financial Management Financial Terminology Goods and Services Tax India Knowledge Lalit Kumar Lalit Kumar Setia Money Skills Tax Planning Virus Accounts Attitude Banking Compliance Currency Economic Problem Employee Facts Free Notes Functions GST Government Accounting Government eMarketplace Incomes Information Interest Omicron Virus Organization Payment Science Scientific Causes Section 80C TDS on GST Tips Tricks Very Important Questions answers Administration Advance Tax Anti-Virus Automatic Back Up Balance Sheet Bitcoin Certificate of TDS Computer Control Corruption Creativity Cryptocurrency DDOs Deductions Deductor Deductors Development Dr. Lalit Kumar Duties EPS Economy Employer English Evaluation Example Expenditure FAQs Finance Financial Accounting Financial Administration Financial Control Frustration GeM General Studies Geography Google HRA Information Technology Investment Life Management Meditation Omicron Performance Planning Positivity Process Procurement Public Public Administration Public Services Purchase Matters Questions on General Studies Resources Resume Saving Services Stress Success System Tax Collection Taxable income Technique Technology Tender Training Trust 26AS 80GG 80GGC AIS Statement ATM Abatement Abbreviations About Dr. Lalit Setia Accountant's Duties Accounting Heads Accounting Standards Accounts Branch Accrual Accumulated Fund Act Action Administrative Admissibility of DA Advance Allowance Almighty Amalgamation Amazon Amount Amrapali Group Android Annual General Meeting Annual Information Statement Anomaly Anti-Corruption Anti-virus Protection Antonyms Appraisal Appreciation Arbitrator Arrears Articles of Association Asset Auctio Audit concerns in procurement Automated Teller Machine Automatic Teller Machine Autorised Capital Average Award Bad Debts Balance of Payments Bankrupt Barter Benchmark Bhagat Prahlad Bid Bikaner Bio-Data Bitcoins Bitcoins Network Block Chain Blood Breathing Bribe Buddha Budget C M Window CV Canada Cards Caring Nature Cash Book Cash Flows Central Bank Chapter Character China Clerks Commitment Common Man Communication Communization Competitive Examinations Computation Computer Virus Computerization Conflict Contacts Contribution of Employees Corona Crime Crude Oil Culture Curriculum Vitae Custody Cyber Cybercrime Data Dearness Allowance Debit and Credit Decision Making Deduction under section 80GG Delay in Service Delhi Department Dera Sacha Sauda Desktop Devices Digital Transformation Double Click Double Entry System Dr. Lalit Setia EPF Earnest Money Deposit Earning Money Economic Growth Electronic Payment System Employment Energy Solutions Environment Evasion Examination Exempt Exemption Exemptions Expenditures Experience Exploitation Facebook Failure Festivals Final Accounts Financial Rules Financial Statements Formula Frauds Games General Generation Gap Goals Google search bar Government Deductor Government Officers Grades of Employees Gurmeet Ram Rahim Singh HRMS HUF Harish Chandra Higher Education Hindu Undivided Family History Home Loan House Building Advance House Property House Rent Allowance How to stay protected Human Resource Management System Humanity IAS Officers IT Skills ITR Importance Income Statement Income Tax Changes Income Tax Refund Income and Expenditure Account Income from Gifts Indirect Cost Innovation Internet Interpersonal Interpretation Inventory Inventory Management Investigation Investments Irregularities Jiomeet App Jokes Kids Labour Laptop Laundering Leadership Leadership Tussle Learn Learn English Learn Excel Shortcuts Learning Ledger Ledgers Liquidity Logical Lokpal Lost Crypto currencies Love MS-Office MS-Word Maldives Mankind Mask Material Mathematics Matters Meaning Measurement Equipment Meerabai Messages Methods Minimum Income Scheme Misuse Mitigation Mobile Monitor Monitoring Morality Motivation Mumbai Lockdown NPS National Highways National Pension National Pension System Nationwide Payment News Non Performing Assets Non-performance Official Life One Liner Questions Outstanding PAN number Pakistan Parents tips Pebbles Penalty Pension Per Day DA Petroleum Phonebook Practices Prevention Prices Prime Minister Private Gain Probability Problem Procedure Protection Publica Publishing Purchase Question Quotation Quotes Rational Decisions Rebate Reforms Register Registration Relationship Rent Paid Reporting Research Retirement Robert Vadra SAP SWOT Analysis Saint Ravi Dass Salaries Saudi Arabia Scam Scientific Searching emails Section 234 (a) Section 234 (b) Section 234 (c) Section 87A Security Security of Bitcoins Self Growth Shortcut Smashwords Social Activists Software Space Speculation Spyware Standard Deduction Standard Deduction on Salaries Standards Statistics Story on Husband and Wife Study Material Sugamya Pustakalaya Superintendent Symbols Symptoms of Omicron Synonyms TA Rules TAN TDS Payment Talent Search Tax Credit Taxation Taxpayers Techniques for fast and efficient work Thought Tips for Students Toddlers Tools of Rulers Tourism Trial Balance Type UCP Uncertainty Unemployment Uniformity Unique Code of Payee United States of America Users Using Asterisk Using Quotes Using Site Using minus Utilization Utilization Certificate Vigilance Bureau Whatsapp Working Capital e-Payments e-filing eMarketplace eProcurement financial procedures gmail immunity innovative solutions pandemic records management red-handed speed vaccine बैंकिग मापने वाले यंत्र राष्ट्रीय राजमार्ग

Happy Moments

Learn and Update

Popular Posts

Auto_1

Horizontal Responsive1