Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Dynatrace erweitert Real User Monitoring um Frontend-Tiefenanalyse
    Dynatrace erweitert sein Real User Monitoring und verknüpft Nutzerdaten enger mit Backend-Telemetrie. Entwickler sollen damit reale Nutzung, Fehler und Performance in einer gemeinsamen Sicht analysieren können. Die Plattform führt Frontend-Messwerte, Logs und Metriken zusammen und speichert sie langfristig. Der Anbieter spricht von einer durchgängigen Analyse über Anwendungsschichten hinweg.
  • Die Scorecard, die IT-Führungskräfte kennen müssen
    Das Jahr 2025 hat digitale Infrastrukturen einem Realitätscheck unterzogen: KI scheiterte an Datenpipelines, Cloud-Ausfälle hatten spürbare Geschäftsfolgen und Souveränität wurde zur überprüfbaren Pflicht. Christoph Storzum, VP Sales Europe bei Scality, zeigt im Gastbeitrag, welche architektonischen Schwächen dabei sichtbar wurden und welche Kriterien letztlich darüber entscheiden, ob Unternehmen 2026 resilient, souverän und KI-fähig aufgestellt sind.
  • Das große Kompendium
    Monitoring „Made in Germany“: Checkmk bietet umfassende Überwachung für IT-Infrastruktur und darauf basierende Dienste, warnt bei Problemen und Engpässen, ermittelt Verfügbarkeiten und Auslastungen, visualisiert Tausende Hosts und Zehntausende Services – und bedarf bei all dieser Komplexität ein wenig Einarbeitung. Willkommen zu unserer Workshop-Serie!
  • Colt will mit Multi-Core-Glasfasernetz den Datenstau beenden
    Mehrere Kerne in einer Glasfaser sollen Kapazität pro Faser erhöhen, ohne zusätzliche Kabel. Colt testet die Technik im produktiven Metronetz in London, inklusive Messungen zu Dispersion, Übersprechen und Fehlerraten.
  • IO-River-Plattform entkoppelt Edge-Infrastruktur von Services
    Für den parallelen Betrieb mehrerer Content Delivery Networks ohne operativen Aufwand bietet IO River eine Multi-Edge-Plattform an. Durch die Entkoppelung der Infrastruktur von den Zusatzdiensten könnten Funktionen konsistent über verschiedene Provider hinweg ausgeführt werden.
  • Warum Milano Cortina 2026 in die Netzwerk-Geschichte eingehen könnte
    Die XXV. Olympischen Winterspiele in Norditalien werden wohl als die am stärksten dezentralisierten Spiele in die Geschichte eingehen. Doch das eigentliche Vermächtnis liegt nicht im Schnee, sondern im Silizium. Ein Bericht darüber, wie eine KI-native Infrastruktur 22.000 Quadratkilometer Alpenraum in ein intelligentes Ökosystem verwandelt und warum „grüne Lichter“ am Router als Erfolgsmetrik ausgedient haben.
  • Mobilfunkausbau stockt: Netzlücken bleiben
    Eine Auswertung von Verivox auf Basis der Daten der Bundesnetzagentur zeigt: Der Abbau von Mobilfunk-Netzlücken kommt langsamer voran. Für den Großteil der verbleibenden weißen Flecken ist kurzfristig keine Besserung in Sicht.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • M365: Agenda-Mails aktivieren
    Frage: Exchange 2016 und 2019 boten die Möglichkeit, tägliche Zusammenfassungen von Terminen und Aufgaben per E-Mail zu erhalten. Nach der Migration zu M365 fehlt diese Funktion. Lösungen und Alternativen werden gesucht.... 1 Kommentar, 135 mal gelesen.
  • Homeoffice für Wireguard einrichten?
    Frage: Wireguard für Homeoffice nutzen: Anbindung des PCs an das Firmennetzwerk und Zugriff auf lokale Geräte wie Drucker und RDP. Optionen zur Netzwerktrennung und Integration des Yealink-Telefons.... 5 Kommentare, 211 mal gelesen.
  • MegaRaid 9271
    Frage: Megaraid 9271 Controller mit leeren virtuellen Drives und fehlender Konfiguration. Windows Server startet nicht. Sicherung über MegaRaid-Manager vorhanden. Wiederherstellung über Bootstick oder DOS-Disk möglich?... 4 Kommentare, 188 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • So funktionieren Passkeys unter Windows 11
    Microsoft öffnet sein Betriebssystem für eine sichere Anmeldung mit ex­ter­nen Passwortmanagern. Das erleichtert die Nutzung und den Umstieg auf passwortlose Verfahren deutlich. Und so geht's.
  • Warum man Datenschutz neu denken sollte
    Der Europäische Datenschutztag erinnert jährlich am 28. Januar Un­ter­neh­men und Bürger an den Schutz personenbezogener Daten. Diese Aufgabe ist angesichts wachsender Anforderungen, neuer KI-Entwicklungen und stei­gen­der Cyberbedrohungen jedoch herausfordernder denn je.
  • Wer haftet bei Verstößen gegen NIS2?
    Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese und weitere Fragen sprechen wir im Podcast mit Rechtsanwalt Dr. Dr. Fabian Teichmann und geben auch konkrete Handlungsempfehlungen zur Umsetzung von NIS2.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Cisco-Sicherheitstechnologie kommt in die Telekom Shops
    Ab sofort können KMU in über 150 Telekom Geschäften deutschlandweit Cybersecurity-Lösungen von Cisco kaufen – von Meraki-Routern über WiFi 7 Access Points bis zu Videokonferenz-Equipment.
  • KI und Cloud verwandeln physische Sicherheit in ein Business-Asset
    Neue Technologien wie KI und Cloud verändern physische Sicherheits­lösungen und erhöhen das Reaktionsvermögen von Unternehmen. Ein weltweiter Report von Genetec zeigt, wie Technologien zu einem vereinheitlichten Sicherheitsmanagement beitragen können.
  • BSI stuft Linux-Schwachstelle als kritisch ein
    Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
  • So schleichen sich Angreifer in Ihr WhatsApp
    Achtung vor Ghost Pairing! Cyberkriminelle nutzen gefälschte Links, um Zugriff auf WhatsApp-Konten zu erlangen. Das BSI warnt derzeit vor dieser Masche. So überprüfen Sie verknüpfte Geräte in Ihren Einstellungen, um sich zu schützen.