Ways to avoid cyber crime

cyber crime,introduction to cyber crime and its prevention in hindi,cyber crimes,cyber security,cybercrime,cyber,crime,ways to secure from cyber crime,10 ways to protect from cyber crimes,cyber attacks,how to secure from cyber crime,how to protect from cyber crime,how to prevent cyber crime essay,cyber attack,how to protect your self from cyber crime,ways to prevent crime in a community, cyber crime,introduction to cyber crime and its prevention in hindi,cyber crimes,cyber security,cybercrime,cyber,crime,ways to secure from cyber crime,10 ways to protect from cyber crimes,cyber attacks,how to secure from cyber crime,how to protect from cyber crime,how to prevent cyber crime essay,cyber attack,how to protect your self from cyber crime,ways to prevent crime in a community cyber crime,introduction to cyber crime and its prevention in hindi,cyber crimes,cyber security,cybercrime,cyber,crime,ways to secure from cyber crime,10 ways to protect from cyber crimes,cyber attacks,how to secure from cyber crime,how to protect from cyber crime,how to prevent cyber crime essay,cyber attack,how to protect your self from cyber crime,ways to prevent crime in a community, cyber crime,introduction to cyber crime and its prevention in hindi,cyber crimes,cyber security,cybercrime,cyber,crime,ways to secure from cyber crime,10 ways to protect from cyber crimes,cyber attacks,how to secure from cyber crime,how to protect from cyber crime,how to prevent cyber crime essay,cyber attack,how to protect your self from cyber crime,ways to prevent crime in a community আমরা সবাই নিজের জীবনে ব্যাপকভাবে তথ্যপ্রযুক্তির ওপর নির্ভরশীল। সােশ্যাল মিডিয়া থেকে শুরু করে ব্যাংকিং সবকিছুই এখন ইন্টারনেটে। তাই নিজেকে ইন্টারনেট তথা সাইবার স্পেসে নিরাপদ রাখা খুবই গুরুত্বপূর্ণ। বাংলাদেশের প্রেক্ষাপটে সব থেকে বেশি সাইবার ক্রাইম হয় সামাজিক যােগাযােগের জনপ্রিয় মাধ্যম ফেসবুকে। আর সব থেকে বেশি ক্ষতিগ্রস্ত হয় মেয়েরা। বর্তমানে বাংলাদেশে সাইবার ক্রাইম সংঘটিত হওয়ার সাধারণ কারণগুলাে হলাে প্রেমের সম্পর্ক ভাঙার পর সম্পর্ক থাকাকালীন আদান-প্রদান করা একান্ত ব্যক্তিগত মেসেজ, ফটো, ভিডিও অনলাইনে ছেড়ে দেয়া। পারিবারিক ঝামেলা বা বিবাহিত দম্পতির ছাড়াছাড়ির পর ছবি বা ভিডিও ছেড়ে দেয়া। ব্ল্যাকমেইল ফেসবুক, হােয়াটসআপ, ইনস্টাগ্রাম যেকোনাে অ্যাকাউন্ট হ্যাক হলে বা প্রােফাইলে প্রাইভেসি মেইনটেইন না করা হলে ব্যক্তিগত ছবি ফটোশপ করে বা অশ্লীল পেজে বাজে ক্যাপশন দিয়ে ছেড়ে দেয়া। অশ্লীল ফটো, ভিডিও, অডিও, মেসেজ। যেভাবে ঘটে এবং যেভাবে সুরক্ষিত থাকতে হবে। সােশ্যাল ইঞ্জিনিয়ারিং সােশ্যাল ইঞ্জিনিয়ারিং বলতে সাধারণত তথ্য নিরাপত্তা সম্পর্কিত কার্য সম্পাদনের জন্য মানুষকে মনস্তাত্ত্বিকভাবে ব্যবহার করে গোপনীয় তথ্য হাতিয়ে নেয়াকে বােঝায়। এক্ষেত্রে সাধারণত হ্যাকারেরা (যিনি অন্যের ক্ষতি করতে চান), ভিকটিমের সাথে তাদের সামাজিক সম্পর্ক যেমন বন্ধুত্ব, পারিবারিক সম্পর্ক ইত্যাদি ব্যবহার করে ভিকটিম সম্পর্কে ধারণা নিয়ে থাকে ও ভিকটিমের ইউজারনেম বা পাসওয়ার্ড হাতিয়ে নেয়ার চেষ্টা করে। ফিশিং এবং স্প্যামিং ফিশিংয়ের জন্য প্রতারকেরা একটি ওয়েবসাইট তৈরি করে। সেটি হয়তাে কোনাে জনপ্রিয় ওয়েবসাইটের মিরর কিংবা দেখতে সুপ্রতিষ্ঠিত নতুন কোনাে একটি ওয়েবসাইটের মতাে। প্রতারকেরা অনলাইন ব্যবহারকারীকে ই-মেইল বা তাৎক্ষণিক মেসেজের মাধ্যমে সেটাতে লগইন বা নতুন অ্যাকাউন্ট খুলতে আহ্বান জানায়। তার জন্য হয়তাে বেশ ভালাে উপহারের লােভও দেখাতে পারে। ধরুন, আপনি www.aliexpress.com- এর নিয়মিত গ্রাহক। এই ই-কমার্স সাইটটিতে ব্যবহার করা ই-মেইলে একদিন একটি মেইল এলাে এবং সেখানে বলা হলাে আপনার অ্যাকাউন্টটি টিকিয়ে রাখার জন্য আবার ভেরিফাই করতে হবে। ই-মেইলে ভেরিফাই লিঙ্কও সংযােগ করে দিল। লিঙ্কটি দেখতে ঠিক এ রকম - www.aliexpreess. com/verifz। আপনি হয়তাে তাড়াহুড়োর জন্য বা একটুখানি সচেতনতার অভাবে লিঙ্কে ব্যবহার করা বাড়তি ‘e’ টি খেয়াল করলেন না এবং তাৎক্ষণিক তাদের কথামতাে সব তথ্য দিয়ে ভেরিফাই করার চেষ্ট করলেন। কিন্তু জানলেনও না যে সাথে সাথেই আপনার সব তথ্য কোনাে একদল প্রতারক/হ্যাকারের কাছে চলে গেছে, যার মাধ্যমে আপনার বড় ধরনের ক্ষতিও হতে পারে। ফোন ভিশিং এবং স্মিশিং সােশ্যাল ইঞ্জিনিয়ারিংয়ের এই দুটি পদ্ধতি আমাদের দেশে বর্তমানে সবচেয়ে বেশি ব্যবহৃত ফাঁদ হিসেবে পরিচিত। ভিশিং ও স্মিশিংয়ের পদ্ধতি একই হলেও একটি ব্যবহার করা হয় ফোন কলের মাধ্যমে, আরেকটি এসএমএসের মাধ্যমে। যার জন্য প্রতারকেরা ‘কনভিসিং মেথড’ ব্যবহার করে থাকে। কিছু কিছু মেইল এসে থাকে, যেখানে লেখা থাকে to restore access to your bank account ...। সাধারণভাবেই মানুষ এই ধরনের লিঙ্কগুলােতে গিয়ে ক্লিক করে থাকেন। অনেক ক্ষেত্রে দেখা যায়, কিছু কিছু কোম্পানি থেকে নাকি ফোন আসে যে তারা সে কোম্পানির কর্মকর্তা বা কর্মচারী তারা তার অ্যাকাউন্টটা যাচাই করার জন্য অ্যাকাউন্ট নম্বর সাথে তার পিন নম্বর (এটিএম) চেয়ে থাকে। এটাও এক ধরনের আক্রমণ। এটা বর্তমানে এসএমএসের মাধ্যমে মােবাইলেও ছড়িয়ে পড়েছে। সামাজিক মাধ্যমে আমাদের ব্যবহারে নিয়ন্ত্রণ করতে হবে প্রেম ঘটিত সম্পর্কে ব্যক্তিগত মুহূর্তের ছবি, ভিডিও আদান-প্রদানে সতর্ক থাকতে হবে এবং আপত্তিকর ফোনালাপ ও আপত্তিকর বার্তা আদান-প্রদান থেকে বিরত থাকতে হবে। ফোন চুরি বা ছিনতাই হলেও যাতে ছবি, ব্যক্তিগত তথ্য নিরাপদ থাকে সেজন্য ফোনে সব সময় পাসওয়ার্ড লক অথবা প্যাটার্ন লক রাখা উচিত, যাতে পরবর্তী সময়ে ফোন হারালে বা চুরি হলেও যেকেউ ফোন ফ্যাক্টরি রিসেট দেয়া ছাড়া ফোন খুলতে না পারে। ফেসবুক, ইনস্টাগ্রাম, হােয়াটসআপ, ইমাে, স্কাইপি যেকোনাে অ্যাকাউন্টের ক্ষেত্রে সর্বোচ্চ প্রাইভেসি নিশ্চিত করতে হবে। কোনাে ছবি বা তথ্যের প্রাইভেসি প্রয়ােজন (রক্তের প্রয়ােজন) ব্যতীত পাবলিক রাখা বাঞ্ছনীয় নয়। ফেসবুকের বিভিন্ন গার্লস গ্রুপেও নিজের ছবি দেয়া থেকে বিরত থাকুন। যেকোনাে কনটেস্টের জন্য অথবা ছবি চাওয়া কোনাে পােস্টে, কমেন্টে এই ছবি দেয়া থেকে বিরত থাকুন। অপরাধের শিকার হলে কী করবেন সাইবার ক্রাইমের ভিকটিম হলে কোনােভাবেই ভয় না পেয়ে পরিবার ও বন্ধুমহলকে প্রথমে অবশ্যই জানাবেন। পরিবার বা ফ্রেন্ড কাউকে না জানিয়ে ভয় পেয়ে বসে থাকলে অপরাধীর প্রথম উদ্দেশ্য সফল। তার প্রথম উদ্দেশ্যই হলাে আপনাকে পরিবার ও বন্ধু থেকে আলাদা করে ফেলা, যাতে আপনি মানসিকভাবে দুর্বল থাকেন এবং তার বিরুদ্ধে ব্যবস্থা নিতে না পারেন। অ্যাকাউন্ট হ্যাক হলে প্রথমেই বন্ধুমহলকে সাবধান করে দিন, যাতে আপনার অ্যাকাউন্ট দিয়ে কোনাে রকম অপরাধ সংঘটিত হলে আপনার বন্ধুরা সাবধান থাকতে পারে এবং অ্যাকাউন্ট রিকোভার করার চেষ্টা করুন। ব্যক্তিগত মুহূর্তের ছবি, ভিডিও, অডিও, ফটোশপ করা অশ্লীল ছবির মাধ্যমে ব্ল্যাকমেইলের শিকার হলে বা অনলাইনে ভাইরাল হলে বা হওয়ার আশঙ্কা থাকলে অবশ্যই লিগ্যাল হেল্প অর্থাৎ আইনি সহায়তা নিতে হবে। জিডি করার প্রয়ােজন পড়লে অবশ্যই সেটা করতে হবে। MR Laboratory Public blog আমাদের এই ব্লগে আপনি ও লিখতে পারবেন । এর জন্য আপনি আপনার লিখা আমাদেরকে ইমেইল করতে পারেন । অথবা আমাদের একজন সদস্য হয়ে ও পোস্ট করতে পারবেন । আমাদের ওয়েবসাইট এর সদস্য হতে চাইলে ভিসিট করুন । আপ্বনার লিখা অবস্যয় শিক্ষনীয় হতে হবে । আমাদের ইমেইল ঠিকানা [email protected]

Hello dear guest - Welcome to MR Laboratory . You have come to MR Laboratory for information about Ways to avoid cyber crime Today I will conclude this article by discussing Ways to avoid cyber crime in detail. Search Google to know more about Ways to avoid cyber crime write Ways to avoid cyber crime or click here mrlaboratory.com for visit. See the page Table of content for know the main topic of this article.


We all depend heavily on information technology in our lives. Everything from social media to banking is now on the internet. So it is very important to keep yourself safe in internet and cyberspace. In the context of Bangladesh, the most popular cyber crime is on Facebook, a popular social media. And girls are the most affected. Currently, there are common reasons for cyber crime in Bangladesh

Leaving private messages, photos, videos online to be exchanged during a relationship after a love affair has broken down.
Leaving pictures or videos after family troubles or the divorce of a married couple.
If Blackmail accounts are hacked on Facebook, WhatsApp, Instagram or if privacy is not maintained in the profile, personal photos can be released in Photoshop or with obscene captions on pornographic pages.
Pornographic photos, videos, audios, messages.

The way it happens and the way it should be protected.
Social Engineering

Social engineering generally refers to the use of people psychologically to obtain confidential information in order to perform tasks related to information security. In this case, hackers (who want to harm others) usually use their social relationships such as friendships, family relationships, etc. with the victim to get an idea about the victim and try to manipulate the victim's username or password.

Phishing and spamming
Fraudsters create a website for phishing. It may be a mirror of a popular website or a well-established website in a new corner. Fraudsters urge online users to login or open a new account via e-mail or instant messaging. Maybe he can show the gift of a good gift for her.
Suppose you are a regular customer of www.aliexpress.com. The e-mail used on this e-commerce site receives an e-mail one day and says that you need to verify your account again in order to maintain it. He also added a verify link in the e-mail. The link looks exactly like this - www.aliexpreess.
com / verifz. You may not have noticed the extra ‘e’ used in the link for haste or a little lack of awareness and immediately tried to verify with all the information at their behest. But you don't know that all your information has gone to a group of fraudsters / hackers, which can cause you a lot of damage.

Phone visiting and smashing
These two methods of social engineering are currently known as the most used traps in our country. Although the method of vising and smashing is the same, one is used through phone call, the other through SMS. For which fraudsters use ‘convincing method’. Some mails come in, where it is written to restore access to your bank
account ... Usually people go to such links and click on them. In many cases, the call comes from some company that they are an officer or employee of that company they ask for his PIN number (ATM) along with the account number to verify his account. This is also a kind of attack. It has now spread to mobile via SMS.

We need to control our use of social media

Be careful in exchanging pictures and videos of personal moments about love and refrain from exchanging offensive phone conversations and offensive messages.
In order to keep photos and personal information safe even if the phone is stolen or stolen, the phone should always have a password lock or pattern lock, so that no one can open the phone without a factory reset even if the phone is lost or stolen next time.
Ensure maximum privacy for accounts like Facebook, Instagram, WhatsApp, Ima, Skype. It is not advisable to keep any picture or information public except for the privacy requirement (blood requirement).
Also refrain from posting pictures of yourself in different girls groups on Facebook. Please refrain from posting this picture in the comments, for any contest or for any picture.

What to do if you are a victim of crime

If you are a victim of cyber crime, you must first inform your family and friends without any fear.
If the family or friend is scared without telling anyone, the first objective of the criminal is successful. Its first purpose is to separate you from family and friends so that you are mentally weak and cannot take action against it.
If the account is hacked, first warn your friends, so that your friends can be alert if any crime is committed with your account and try to recover the account.
If you are a victim of blackmail through personal photos, videos, audios, photoshopped pornographic images or if you go viral online or if you are in danger of it, you must seek legal help. If you need to do GD, you must do it.

Note: Some images of this post have been collected from Google, Facebook and various sites. If anyone has any objections please comment - the image will be removed.

You are indeed a valued reader of MR Laboratory. Thank you so much for reading Ways to avoid cyber crime article. Please let us know how you feel after reading this article.

Next post Previous post
1 Comments
  • Unow22
    Unow22 October 14, 2021 at 3:23 PM

    5 inches of hair cut from the rootpng 600w" sizes="(max-width: 1500px) 100vw, 1500px" /> For this reason, make sure your purchase includes a heat source — temperature strip Saliva tests: This type of test indicates the very recent use of most drugs In which case you wouldn’t need to worry about failing as it is The Urinator customer support team is very helpful, especially when it comes to this high-tech device For people who are light to moderate users, THC metabolites can be detected in your blood for 1-2 days Visit: https://www.urineworld.com/

Leave your comments about this post

Please comment in accordance with the policy - otherwise your comments will not be accepted.

comment url