Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Fünf Best Practices zur operativen Exzellenz im Netzbetrieb
    Viele Netzbetreiber und Rechenzentrumsanbieter kämpfen mit fragmentierten Systemen und gewachsenen Infrastrukturen. FNT bündelt Erkenntnisse aus Kundenprojekten zu fünf Best Practices, die Betrieb und Planung spürbar vereinfachen sollen.
  • Zweifeln, Zögern, Zaudern – Das ist der Cybersecurity-Alltag von KMU
    Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittel­stand schwächen.
  • RCS: Die technische Renaissance der SMS
    Rich Communication Services etablieren sich als SMS-Nachfolger und ermöglicht interaktive Unternehmenskommunikation ohne App-Installation – eine Chance für IT-Entscheider.
  • Neuer Fünf-Jahres-Deal treibt 5G-Netzausbau voran
    Telefónica Germany baut seine 5G-Infrastruktur aus und setzt dabei auf Nokia als RAN-Partner. Ein neuer Vertrag mit fünf Jahren Laufzeit umfasst Cloud-RAN-Technologien, Massive-MIMO-Systeme und ein KI-gestütztes Netzwerkmanagement. Ziel ist eine stabilere Versorgung und mehr Kapazität im deutschen Mobilfunknetz.
  • Warum Endgeräte zur größten Schwachstelle werden
    Endgeräte sind zum bevorzugten Ziel von Cyberangriffen geworden. Oft reichen wenige Klicks, um das gesamte Unternehmensnetzwerk zu kompromittieren. Klassische Schutzmechanismen greifen hier zu kurz. Moderne Endpoint Security kombiniert verhaltensbasierte Erkennung, automatisierte Reaktionen und menschliche Expertise, um Angriffe frühzeitig zu stoppen und Sicherheitslücken konsequent zu schließen.
  • Was ist Active Directory?
    Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
  • Die moderne Anwendungs­be­reit­stel­lung ist hybrid
    Die Anwendungsbereitstellung hat in den vergangenen 30 Jahren mehrere Strukturwechsel erlebt – von lokal installierten Programmen über Server-Based Computing bis zu SaaS und hybriden Betriebsmodellen. Die historische Entwicklung zeigt, warum Unternehmen heute verstärkt auf flexible Mischformen setzen und welche technologischen Trends den Markt prägen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • NSlookup liefert immer eine IP zurück
    Frage: Hallo, zu erst einmal ein gutes neues Jahr. Hab leider ein DNS Problem wo ich anstehe. habe ein System übernommen mit einer bestehenden Domain. lokal.firmennamen.at... 4 Kommentare, 190 mal gelesen.
  • Yealink Headset Busylight dauerhaft rot / KernelPNP Warnungen
    Frage: Hallo zusammen, ich hoffe, ihr könnt mir bei einem etwas merkwürdigen Problem mit mehere Yealink‑Headsets weiterhelfen. Ausgangslage Headset und Dock funktionieren grundsätzlich einwandfrei. Das Headset... 1 Kommentar, 143 mal gelesen.
  • AD-Server und Netzwerkverbindung
    Frage: Hi zusammen, ich hätte da mal etwas, was mir komisch erscheint. Vielleicht ist es auch richtig so, aber besser mal fragen und absichern: Unsere PCs... 15 Kommentare, 423 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Zahl der erfolgreichen Cyberangriffe hat sich seit 2020 verdreifacht
    Der Security Navigator von Orange Cyberdefense zeigt einen alarmierenden Anstieg professioneller Cyberkriminalität in Europa. Besonders kleinere Un­ternehmen und das Gesundheitswesen stehen im Fokus.
  • Diese Produkte hat Microsoft 2025 ausgemustert
    Neben dem Support-Ende von Windows 10 und seiner Ausmusterung erreichten noch weitere Produkte von Microsoft im Jahr 2025 das Ende ihres Lebenszyklus. Alle Service-Zeiträume und Ausmusterungsdaten aus 2025 können Sie hier nachlesen.
  • Die fünf größten OT-Monitoring-Hürden – und wie sie sich überwinden lassen
    Produktionsausfälle sind der Albtraum jeder Fertigung. Fällt ein einzelner Sensor aus, kann eine komplette Linie stillstehen. Umso wichtiger ist ein durchgängiges Monitoring der Operational Technology (OT). Doch das ist leichter gesagt als getan: Veraltete Geräte, inkompatible Protokolle oder Air Gaps machen den Überblick schwierig. Fünf typische Herausforderungen – und wie sich diese meistern lassen.
  • Vernetzung als Katalysator für Cybersicherheitskompetenz
    ISC2 Chapter sind wichtiger Bestandteil eines internationalen Experten­netz­werks, das sich der IT-Sicherheit verpflichtet fühlt und es sich zur Aufgabe gemacht hat, weltweite Standards zur Cybersecurity einzuführen.
  • EU plant, den USA Zugriff auf biometrische Daten zu gewähren
    Die USA fordern die EU auf, ihnen Zugriff auf Fingerabdrücke und Ge­sichts­scans ihrer Bürger zu gewähren, um weiterhin visafreies Reisen zu er­mög­lichen. Dies könnte erhebliche Auswirkungen auf den Datenschutz und die Privatsphäre von Millionen von Europäern haben.
  • Digitale Souveränität: Vier von fünf Unternehmen sind ohne Strategie
    Die deutsche Wirtschaft glaubt, beim Thema digitale Souveränität gut gerüstet zu sein – ist aber weiterhin mehrheitlich von digitalen Lösungen außereuropäischer Anbieter abhängig. Das zeigt der von Adesso und dem Handelsblatt Research Institute erhobene „Index Digitale Souveränität“.
  • KI-Agenten – Bedrohung durch Nicht-menschliche Identitäten nehmen zu
    KI-gesteuerte Identitäten und Social Engineering stellen Unternehmen vor neue Herausforderungen. Laut Rubrik verlieren viele das Vertrauen in ihre Fähigkeit zur Wiederherstellung nach Angriffen.
  • Microsoft treibt agentenbasiertes Windows 11 weiter voran
    Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.