Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Trendnet bringt 16-Port-PoE+-Switch mit 250-Meter-Reichweite
    Mit dem TPE-TG160g (V4) stellt Trendnet einen unmanaged Gigabit-PoE+-Switch für Installationen mit verteilten Endgeräten vor. Neben 16 PoE+-Ports und einem Gesamtbudget von 246 Watt unterstützt das Gerät eine Long-Range-Funktion, die PoE-Verbindungen über bis zu 250 Meter ermöglicht.
  • Die Multicloud als strategisches Betriebsmodell
    Neben Private, Public und Hybrid Cloud gewinnt in deutschen Unternehmen die Multi-Cloud an Bedeutung. Sie verspricht mehr Resilienz, Flexibilität und wirtschaftliche Vorteile, erfordert aber klare Ziele.
  • KI ohne Netzwerkmodernisierung? Klingt nach E-Auto ohne Ladesäulen
    Eine zunehmend digitalisierte und KI-geprägte Welt hängt von einer guten Netzwerkqualität ab. Und genau hier hakt es vielerorts. Die Frage ist also nicht, ob Unternehmen ihr Netzwerk modernisieren sollten, sondern wie.
  • Onlyoffice erweitert SharePoint-App
    Mit Version 3.1.0 reagiert Onlyoffice auf das Supportende von Microsoft Office Online Server. Neue Funktionen bringen PDF-Bearbeitung, Visio-Anzeige und zusätzliche Dateiformate direkt in SharePoint.
  • Was Deutschland vom finnischen Resilienz-Konzept lernen kann
    Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview mit unserem Schwesterportal Security-Insider, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren.
  • Browser statt Firewall: Palo Alto zielt auf KMU
    Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
  • Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink
    Vitel vertreibt ab sofort den Enterprise-Router Balance 580X von Peplink. Das Gerät kombiniert 10G-WAN, Multi-Gig-Ports, Gigabit-SpeedFusion und PoE++ für Außenstellen, 5G-Anbindungen und ausfallsichere WAN-Szenarien.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Book Of Ra Casino Spiel
    Information: Minimalistische Webdesigns schaffen durch klare Strukturen und intuitive Bedienbarkeit ein vertrauensvolles Nutzungserlebnis. Durchdachte Gestaltung fördert die Benutzerzufriedenheit und hinterlässt einen nachhaltigen Eindruck ohne aufdringliche Elemente.... 0 Kommentare, 57 mal gelesen.
  • Book Of Ra Casino
    Information: Minimalistische Webdesigns schaffen durch klare Strukturen und intuitive Bedienbarkeit ein vertrauensvolles Nutzungserlebnis. Solche Konzepte überzeugen langfristig durch Funktionalität und Nutzerfreundlichkeit, ohne aufdringliche Elemente einzusetzen.... 0 Kommentare, 68 mal gelesen.
  • Fehlerseite im M365-AdminCenter
    Frage: Mit der Ankündigung zur Einstellung kostenloser M365-Lizenzen für Non-Profits tritt ein Fehler im AdminCenter auf, der den Wechsel zu kostenpflichtigen Lizenzen verhindert. Mögliche Ursachen und Lösungsansätze werden gesucht, da der angegebene Fehlercode keine Ergebnisse liefert.... 1 Kommentar, 331 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Apple führt Background Security Improvements ein
    Apple ersetzt die bisherigen Rapid Updates durch Background Security Im­prove­ments. Diese Updates für iOS, iPadOS und macOS beheben Sicher­heits­lücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwach­stelle.
  • Was ist External Attack Surface Management (EASM)?
    External Attack Surface Management ist ein Cybersicherheitsansatz, der die von außen zugänglichen digitalen Assets identifiziert, verwaltet, überwacht und absichert. Die lückenlose Transparenz der externen Angriffsfläche und deren kontinuierliche Überwachung auf Schwachstellen, Fehl­kon­fi­gu­ra­ti­o­nen oder Schatten-IT tragen zur Reduzierung der Cyberrisiken eines Unternehmens bei.
  • Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
    Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.
  • Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
    Ausfälle im Zahlungsverkehr zählen zu den kritischsten IT-Szenarien für Banken und Gesellschaft. Bereits kurze Unterbrechungen können den Alltag von Verbrauchern ebenso beeinträchtigen wie den Geschäftsbetrieb von Unternehmen. In Island trägt Reiknistofa bankanna (RB) die Verantwortung für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme des Landes.
  • Mehr Security-Tools bedeuten nicht immer mehr Sicherheit
    Viele Unternehmen investieren massiv in zusätzliche Si­cher­heits­maß­nah­men und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicher­heits­schich­ten, nicht durch Produktkäufe.
  • Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
    Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
  • 198.000 Ladepunkte in Deutschland im Visier von Angreifern
    Fast 200.000 öffentliche Ladepunkte in Deutschland geraten zunehmend ins Visier von Cyberkriminellen. Von manipulierten QR-Codes über Schwach­stellen im OCPP-Protokoll bis zur Destabilisierung des Stromnetzes reichen die Gefahren. Mit CRA und NIS 2 müssen E-Mobility-Hersteller und -Be­trei­ber Security by Design umsetzen und ihre Lieferketten absichern.
  • Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl
    Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwach­stellen, die zu Dienstunterbrechungen, unerlaubter Code­aus­führ­ung und Datenverlust führen können. Doch nicht alle erhalten Patches.