Inqilab Logo

শনিবার ৩০ নভেম্বর ২০২৪, ১৫ অগ্রহায়ণ ১৪৩১, ২৭ জামাদিউল সানী ১৪৪৬ হিজরি

ক্রেডিট কার্ডের তথ্য হাতিয়ে কোটি টাকা আত্মসাৎ

দু’জন প্রতারক গ্রেফতার, জামিনে বেরিয়ে একই অপরাধ করছে

স্টাফ রিপোর্টার | প্রকাশের সময় : ২২ আগস্ট, ২০২২, ১২:০০ এএম

 বাংলাদেশ কর্মচারী কল্যাণ বোর্ডের ঊর্ধ্বতন কর্মকর্তার পরিচয় দিয়ে আর্থিক সহায়তা দেয়ার নামে ডেবিট-ক্রেডিট কার্ডের তথ্য হাতিয়ে কোটি টাকা আত্মসাতের অভিযোগে প্রতারক চক্রের মূলহোতাসহ দুজনকে গ্রেফতার করেছে সিআইডি। গত শনিবার মাদারীপুরের শিবচর থানার সূর্য নগর এলাকা থেকে তাদের গ্রেফতার করা হয়। গ্রেফতারকৃতরা হলো -চক্রের মূলহোতা ইসমাইল মাতুব্বর ওরফে আসিফ ইকবাল (৩৩) ও তার সহযোগী সাদ্দাম হোসেন (৩৩)। এর আগেও বিভিন্ন প্রতারণার সঙ্গে জড়িত থাকার অভিযোগে ইকবাল গ্রেফতার হন। পরে জামিনে বের হয়ে এসে একই ধরনের কাজ করে আসছেন তিনি।
গতকাল মালিবাগ সিআইডি প্রধান কার্যালয়ে আয়োজিত এক সংবাদ সম্মেলনে বিশেষ পুলিশ সুপার মো. রেজাউল মাসুদ বলেন, বাংলাদেশ কর্মচারী কল্যাণ বোর্ড থেকে কর্মরত এবং অবসরপ্রাপ্ত সরকারি কর্মচারী ও তাদের পরিবারের সদস্যদের সাধারণ চিকিৎসা, জটিল ও ব্যয়বহুল রোগের চিকিৎসা, শিক্ষাবৃত্তি, যৌথবীমা ও দাফন অনুদানের অর্থ আবেদনকারীদের ব্যাংক হিসাবে ইএফটির মাধ্যমে পাঠানো হয়। এ ইএফটির তালিকা বাংলাদেশ কর্মচারী কল্যাণ বোর্ডের ওয়েবসাইটে প্রকাশ করা হয়।
প্রতারক চক্রটি ওয়েবসাইটের ইএফটির তালিকার তথ্য ব্যবহার করে বিভিন্ন মোবাইল ফোন নম্বরের মাধ্যমে বোর্ডের কর্মকর্তা ও কর্মচারী পরিচয় দেয় আবেদনকারীরদের কাছে। এক পর্যায়ে আর্থিক সহায়তা পেতে সহযোগিতার কথা বলে আবেদনকারীর কাছ থেকে তাদের ব্যাংকের ডেবিট, ক্রেডিট কার্ড নম্বর এবং সিভিসি/সিভিভি নম্বর সুকৌশলে সংগ্রহ করতো চক্রটি।
তিনি বলেন, পরে চক্রটি এসব কার্ডের নম্বর ব্যবহার করে অবৈধ ট্রানজেকশন করতে চাইলে রিয়েল টাইমে ব্যাংকের সার্ভার থেকে স্বংয়ক্রিয়ভাবে ওটিপি গ্রাহকের মোবাইলে চলে আসে। তখন চক্রটি বাংলাদেশ সরকারি কর্মচারী কল্যাণ বোর্ডের ঊর্ধ্বতন কর্মকর্তার ভুয়া পরিচয় দিয়ে গ্রাহকের সঙ্গে ফোনে কথা বলে জানায়, ব্যাংক থেকে আপনার কাছে আপনার আবেদন করা সিরিয়াল নম্বর পাঠানো হয়েছে। ওই নম্বরটি আমাদের জানান। আসলে ওই নম্বরটিই ট্রানজেকশনের স্বংয়ক্রিয় ওটিপি যা ব্যবহার করে প্রতারকরা গ্রাহকের ডেবিট, ক্রেডিট কার্ডের সম্পূর্ণ নিয়ন্ত্রণ নিয়ে মোবাইল ফিন্যান্সিয়াল সার্ভিসের মাধ্যমে টাকা হাতিয়ে নেয়।
তিনি আরো বলেন, জিজ্ঞাসাবাদে ইসমাইল মাতুব্বর ওরফে আসিফ ইকবাল জানান, তিনি তার অন্যান্য সহযোগীদের যোগসাজশে বাংলাদেশ কর্মচারী কল্যাণ বোর্ড থেকে অনুদানের অর্থ আবেদনকারীদের (সরকারি কর্মচারী) কাছ থেকে প্রায় এক কোটি টাকা আত্মসাৎ করেছেন। এছাড়া আগেও বিভিন্ন প্রতারণার সঙ্গে জড়িত থাকার অভিযোগে ইকবাল গ্রেফতার হন। পরে জামিনে বের হয়ে এসে একই ধরনের কাজ করে আসছেন। গ্রেফতারকৃতদের নামে রমনা থানায় ডিজিটাল নিরাপত্তা আইনে মামলা দায়ের করা হয়েছে।



 

দৈনিক ইনকিলাব সংবিধান ও জনমতের প্রতি শ্রদ্ধাশীল। তাই ধর্ম ও রাষ্ট্রবিরোধী এবং উষ্কানীমূলক কোনো বক্তব্য না করার জন্য পাঠকদের অনুরোধ করা হলো। কর্তৃপক্ষ যেকোনো ধরণের আপত্তিকর মন্তব্য মডারেশনের ক্ষমতা রাখেন।

ঘটনাপ্রবাহ: ক্রেডিট কার্ডের তথ্য হাতিয়ে কোটি টাকা আত্মসাৎ
আরও পড়ুন
এ বিভাগের অন্যান্য সংবাদ
গত​ ৭ দিনের সর্বাধিক পঠিত সংবাদ
function like(cid) { var xmlhttp; if (window.XMLHttpRequest) {// code for IE7+, Firefox, Chrome, Opera, Safari xmlhttp=new XMLHttpRequest(); } else {// code for IE6, IE5 xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); } xmlhttp.onreadystatechange=function() { if (xmlhttp.readyState==4 && xmlhttp.status==200) { var divname = "clike_"+cid; //alert(xmlhttp.responseText); document.getElementById(divname).innerHTML=xmlhttp.responseText; } } var url = "https://old.dailyinqilab.com/api/insert_comment_like.php?cid="+cid; xmlhttp.open("GET",url,true); xmlhttp.send(); } function dislike(cid) { var xmlhttp; if (window.XMLHttpRequest) {// code for IE7+, Firefox, Chrome, Opera, Safari xmlhttp=new XMLHttpRequest(); } else {// code for IE6, IE5 xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); } xmlhttp.onreadystatechange=function() { if (xmlhttp.readyState==4 && xmlhttp.status==200) { var divname = "cdislike_"+cid; document.getElementById(divname).innerHTML=xmlhttp.responseText; } } var url = "https://old.dailyinqilab.com/api/insert_comment_dislike.php?cid="+cid; xmlhttp.open("GET",url,true); xmlhttp.send(); } function rlike(rid) { //alert(rid); var xmlhttp; if (window.XMLHttpRequest) {// code for IE7+, Firefox, Chrome, Opera, Safari xmlhttp=new XMLHttpRequest(); } else {// code for IE6, IE5 xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); } xmlhttp.onreadystatechange=function() { if (xmlhttp.readyState==4 && xmlhttp.status==200) { var divname = "rlike_"+rid; //alert(xmlhttp.responseText); document.getElementById(divname).innerHTML=xmlhttp.responseText; } } var url = "https://old.dailyinqilab.com/api/insert_reply_like.php?rid="+rid; //alert(url); xmlhttp.open("GET",url,true); xmlhttp.send(); } function rdislike(rid){ var xmlhttp; if (window.XMLHttpRequest) {// code for IE7+, Firefox, Chrome, Opera, Safari xmlhttp=new XMLHttpRequest(); } else {// code for IE6, IE5 xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); } xmlhttp.onreadystatechange=function() { if (xmlhttp.readyState==4 && xmlhttp.status==200) { var divname = "rdislike_"+rid; //alert(xmlhttp.responseText); document.getElementById(divname).innerHTML=xmlhttp.responseText; } } var url = "https://old.dailyinqilab.com/api/insert_reply_dislike.php?rid="+rid; xmlhttp.open("GET",url,true); xmlhttp.send(); } function nclike(nid){ var xmlhttp; if (window.XMLHttpRequest) {// code for IE7+, Firefox, Chrome, Opera, Safari xmlhttp=new XMLHttpRequest(); } else {// code for IE6, IE5 xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); } xmlhttp.onreadystatechange=function() { if (xmlhttp.readyState==4 && xmlhttp.status==200) { var divname = "nlike"; document.getElementById(divname).innerHTML=xmlhttp.responseText; } } var url = "https://old.dailyinqilab.com//api/insert_news_comment_like.php?nid="+nid; xmlhttp.open("GET",url,true); xmlhttp.send(); } $("#ar_news_content img").each(function() { var imageCaption = $(this).attr("alt"); if (imageCaption != '') { var imgWidth = $(this).width(); var imgHeight = $(this).height(); var position = $(this).position(); var positionTop = (position.top + imgHeight - 26) /*$("" + imageCaption + "").css({ "position": "absolute", "top": positionTop + "px", "left": "0", "width": imgWidth + "px" }).insertAfter(this); */ $("" + imageCaption + "").css({ "margin-bottom": "10px" }).insertAfter(this); } }); -->