Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Trendnet bringt 8-Port-10G-Switch mit Layer-2-Management
    Mit dem TL2-F7080 erweitert Trendnet sein Portfolio um einen 8-Port-Switch mit 10-Gigabit-SFP+-Anschlüssen und umfassenden Verwaltungsfunktionen. Das Modell kombiniert hohe Datenraten mit Funktionen für Netzwerksicherheit, Segmentierung und Energieeffizienz.
  • Manager-Haftung bei Cyberangriffen
    Manager-Haftung und Cyberrisiken sind real. 2022 stand ein Geschäftsführer vor Gericht: Er hielt Phishing-Mails für echt und überwies ins Ausland. Fahrlässig, doch wegen Sonderumständen nicht haftbar – nicht aus Justizmilde. Fazit: Persönliche Haftung ist ein ernstzunehmendes Thema.
  • Active Directory detailliert kartieren mit PowerView
    PowerView aus PowerSploit liefert tiefgehende Einblicke in Benutzer, Gruppen, Systeme und Berechtigungen einer Windows-Domäne. Mit gezielten Filtern, LDAP-Abfragen und Host-Korrelation entsteht ein vollständiges, belastbares Bild der AD-Struktur.
  • Wie digitale Zwillinge am Edge Fertigungsprozesse effizienter machen
    Digitale Zwillinge gelten als Schlüsseltechnologie für die vernetzte Produktion. Werden sie am Edge betrieben, können Daten lokal ausgewertet und Entscheidungen in Echtzeit getroffen werden. Dell Technologies erläutert, welche Voraussetzungen und Vorteile damit verbunden sind.
  • A1 Digital und SentinelOne starten Endpoint-Schutz für Deutschland
    A1 Digital und SentinelOne bringen mit A1 Endpoint Protect zwei Managed-Security-Lösungen nach Deutschland. Die Lösungen kombinieren KI-gestützte Bedrohungserkennung, automatisierte Reaktionen und umfassendes Monitoring für Endgeräte.
  • OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
    In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.
  • FTAPI integriert S/MIME und macht sichere Kommunikation einfacher
    FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden – automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Outlook 365 Classic Client sehr langsam
    Frage: Guten Tag zusammen, ich habe seit kurzem mit einem Exchange Postfach ein Problem. Wir haben Exchange 365 und nutzen Office 365. Das Exchange Postfach ist... 2 Kommentare, 155 mal gelesen.
  • Router + WLAN + Switch mit zentraler Verwaltung
    Frage: Hallo zusammen, bei uns im Netzwerk werkelt aktuell eine Kombi aus Fritzbox 7490, 24Port DLink-Switch, 3 weiteren kleinen 5-Port Switchen sowie einem Netgear- und einem... 6 Kommentare, 521 mal gelesen.
  • Upgrade W11 23H2 nach 25H2 und das Snippingtool macht schlapp
    Frage: Noch jemand da? Moin. Nach ersten Tests zum Deployment per Inplaceupgrade von 23H2 auf Version 25H2 blieb etwa bei jedem zweiten Test das Snippingtool auf... 7 Kommentare, 474 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Bayern plant Milliarden-Deal mit Microsoft
    Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem „Bayernvertrag“ die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen. Außerdem erhält das BSI mehr Auf­sichts­befugnisse.
  • Active Directory und Entra ID effizient für externe Identitäten nutzen
    Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.
  • Zertifiziert, qualifiziert, weitergebildet: Cybersicherheitskompetenz im Wandel
    In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2. Es geht da­rum, welche Zertifizierungen wichtig für CISOs und Cybersicherheits­ex­perten sind und wie Unternehmen die besten Talente für sich gewinnen.
  • Europol schaltet 1.025 Server ab
    Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cyber­crime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen ge­stohlener Daten und hun­dert­tau­sen­de infizierte Systeme verantwortlich war.
  • Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann
    Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, um­fang­reiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen – von erweiterter Angriffs­fläche bis zu komplexen Compliance-Herausforderungen.
  • Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm
    Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in An­griffs­ketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwach­stelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande?
  • Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt
    Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.