இந்திய ராணுவ ரகசியங்களைப்பெற கவர்ச்சியான பெண்களை பயன்படுத்தும் பாகிஸ்தான்!

india-s-first-5g-video-call-demoed-by-ericsson-qualcomm-at-imc


சமூக வலைதளங்கள் மூலம் இந்திய ராணுவ வீரர்களிடம் கவர்ச்சியாக பேசி ரகசியங்களை சேகரிக்கும் முயற்சியில் பெண்களை பாகிஸ்தானும், சீனாவும் ஈடுபடுத்துவதாக இந்திய புலனாய்வு அமைப்பு எச்சரிக்கை விடுத்துள்ளது. 


Advertisement


பாகிஸ்தானில் உள்ள கராச்சியில் ஐஎஸ் ஹேக்கர்களான சச்ஜித், அபித் ஆகிய இருவரும் இந்திய ராணுவ அதிகாரிகளிடம் கவர்ச்சியாக பேசுவதற்காக பெண்களை பணிக்கு அமர்த்தி உள்ள தகவல் வெளியாகி இருக்கிறது. 
அழகான பாகிஸ்தான் பெண்களையும்  சீனப்பெண்களையும் சமூகவலைதளம்  மூலம் தொடர்பு கொண்டு  உருது, ஆங்கில மொழிகளில் கவர்ச்சியாக பேச வைக்க முயற்சிப்பதாக கூறப்படுகிறது.  இந்நிலையில் பெண்கள் மூலம் இந்திய ராணுவ வீரர்களை கவர்ந்து அவர்களிடம் இருக்கும் ரகசியங்களை சேகரிக்கும் திட்டத்தில் எதிரி நாடுகள் ஈடுபட்டுள்ளதாக இந்திய புனனாய்வு அமைப்பு ராணுவ அதிகாரிகளிடம் விழிப்புணர்வை ஏற்படுத்தி வருவதாக உயர்மட்ட தகவல்கள் தெரிவித்துள்ளன. 


குறிப்பாக இண்டர்செட் பயன்படுத்தும் இந்திய ராணுவ வீரர்கள்தான் இந்த ஹேக்கர்களின் இலக்கு. சீன மொபைல்களை பயன்படுத்தும் ராணுவ அதிகாரிகள் சீனாவின் ரேடார்கள் மூலம் கண்காணிக்கப்படுவதாக கூறப்படுகிறது. அதில் ஆபாச இணையதளங்களைப்பார்வையிடும்  அதிகாரிகளை சமூக வளைதளங்கள் மூலம் அப்பெண்கள் அறிமுகமாக நட்பை வளர்க்க முயற்சிப்பதாக கூறப்படுகிறது. 
அப்படி ஃபேஸ்புக், வாட்ஸ் அப் மூலம் அதிகாரிகளைத் தொடர்பு கொள்ளும் பாகிஸ்தானியப்பெண்கள் உருது அல்லது ஹிந்தி மொழியிலும், சீனப்பெண்கள் ஆங்கிலத்திலும் உரையாடுவதாக கூறப்படுகிறது.


Advertisement

 ஃபேஸ்புக், வாட்ஸ் அப்பில் நட்பை வளர்க்கும் அப்பஎண்கள் அதிகாரிகளை போனில் தொடர்பு கொண்டு ரெஸ்டாரெண்ட், அல்லது ஷாப்பிங் மாலுக்கு அழைத்து சந்திப்பை உருவாக்குவதாக தெரிய வந்துள்ளது. முதல் சந்திப்பிலேயே பாலியல் ஆதாயத்துடன் பேசி அதிகாரிகளை கவர முயற்சிப்பதாகவும், அதை வீடியோவாக பதிவு செய்வதாகவும் கூறப்படுகிறது. இதற்காக வசதியாக வாழ நினைக்கும் பெண்களையும், தனிமையாகவும், கணவன்களை வெறுத்து வாழும் பெண்களையும்  அந்த அமைப்பு பயன்படுத்துவதாக கூறப்படுகிறது. பின்னர் அந்த வீடியோக்களை வைத்து சமந்தப்பட்ட அதிகாரிகளை மிரட்டி ராணுவ ரகசியத் தகவல்களை பெற முயற்சி மேற்கொள்ளப்படுவதாக கூறப்படுகிறது. 

loading...

Advertisement

Advertisement

Advertisement