Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Dpunkt-Verlag bringt Handbuch für IT-Management auf den Markt
    Der Dpunkt-Verlag veröffentlicht einen neuen Leitfaden für das IT-Service-Management. Autor Dr. Robert Scholderer ist Experte für IT-Service-Management (ITSM) und Service Level Agreements (SLA). In seinem Buch „Design and Management of Services“ zeigt er, wie auch kleine Firmen ITSM einführen.
  • So binden Sie Ihr Synology-NAS an das Active Directory an
    Benutzer eines Synology-NAS-Systems direkt aus dem Active Directory zu beziehen, erleichtert das Zuteilen von Rechten für Freigaben. Es erspart zudem das Anlegen und Absichern von Benutzerkonten auf dem NAS. Dadurch lassen sich Berechtigungen nicht nur flexibler sondern auch auf Basis von sicherer Authentifizierung durchführen.
  • Ganzheitliches Netzwerk-Monitoring schließt die Lücke zwischen IT und OT
    In der Produktionshalle laufen alle Maschinen und Anlagen auf Hochtouren. Doch plötzlich kommt alles zum Stillstand – ein Netzwerkproblem führt zu einem kompletten Ausfall der Produktion. Um dieses Szenario zu verhindern, ist ein Echtzeit-Monitoring der IT- und OT-Systeme wichtig.
  • 1&1 Versatel und COM-IN schließen Open-Access-Kooperation
    1&1 Versatel kooperiert mit COM-IN, dem regionalen Glasfaserversorger aus Ingolstadt. Die Vereinbarung umfasst den Zugang zum gesamten FTTH-Glasfasernetz im Ausbaugebiet der COM-IN.
  • XYplorer als Alternative zum Windows-Explorer im professionellen Umfeld
    XYplorer zählt zu den spezialisierten Dateimanagern für Windows-Systeme, die sich durch hohe Anpassbarkeit, Portabilität und Automatisierbarkeit auszeichnen. Der Fokus liegt auf Effizienz im täglichen Umgang mit Dateien, ohne tief ins System einzugreifen.
  • Monitoring reicht nicht – Observability muss liefern
    Observability ist mehr als modernes Monitoring – sie ist entscheidend für stabile, skalierbare IT-Systeme. Doch in vielen Unternehmen fehlen Struktur, Kontext und klare Prioritäten. Diese fünf Do’s und Don’ts zeigen, worauf es bei einer wirksamen Observability-Strategie ankommt – und welche Fehler unbedingt vermieden werden sollten..
  • Audius geht Partnerschaft mit Relution ein
    Das Audius MDM-Team ist nun enger Partner des Stuttgarter Softwareanbieters Relution. Gemeinsam implementieren sie moderne und benutzerfreundliche Lösungen für die sichere, plattformübergreifende Verwaltung von Endgeräten.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Adressfelder im Bericht Access 2019
    Frage: Hallo Gemeinschaft, ich habe ein Problem mit der Adressanzeige in einem Bericht - ich habe die Felder: Nun ist es so, dass das Feld "Client"... 3 Kommentare, 207 mal gelesen.
  • Qubes OS 4.2.4 im täglichen Einsatz
    Frage: Hallo zusammen, setzt jemand Qubes OS 4.2.4 als Daily System ein? Falls ja, mit welchen Erfahrungen und mit welchen Templates (Windows, Linux) und auf welcher... 1 Kommentar, 223 mal gelesen.
  • Saubere Vergabe von Einzelberechtigung auf Laufwerksordner
    Allgemein: Moin, Ich wollte mal eine Diskussionsrunde starten, wie ihr eigentlich Einzelberechtigungen für Ordner vergebt. Das Problem ist nämlich, dass man solche Sachen schnell mal vergisst... 10 Kommentare, 361 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Produktionsbetriebe stärken ihre Cybersicherheit
    Eine Sophos-Umfrage zeigt: Deutsche Produktionsunternehmen verbessern Organisation, Zuständigkeiten und Zusammenarbeit bei der IT-Sicherheit. Auch Lieferketten werden zunehmend in die Sicherheitsstrategien ein­bezogen.
  • Gemeindeverwaltung Hoppegarten offline
    Kein Telefon und keine Mails mehr: Die Gemeindeverwaltung Hoppegarten in Brandenburg ist offline. Das LKA ermittelt wegen versuchter Computersabotage. Jetzt wird ein landesweiter Notfallplan für Kommunen gefordert.
  • Cloud-Transparenz und Militärnutzung – ein Widerspruch?
    Haben israelische Microsoft-Mitarbeitende wesentliche Details über die militärische Nutzung von Azure verschwiegen? Microsoft soll jetzt angeblich prüfen, in welchem Umfang Israels Militär die Cloud-Plattform nutzt. Der Fall ist ein Paradebeispiel für die Diskrepanz zwischen unternehmerischer Entscheidung und ethischen Ansprüchen.
  • Gehärtete Systeme gegen hartnäckige Angreifer
    Profi-Hacker nutzen Sicherheitslücken und attackieren Systeme rund um die Uhr. Unternehmen können sich mit gehärteten Architekturen, kon­ti­nu­ier­lich­em Monitoring und einem Security Operation Center schützen. Managed Services und IT-Forensik können zudem Ausfallzeiten minimieren und helfen kritische Daten zu sichern.
  • Quantencomputer rauben Cloud-Daten
    Das BSI und Sicherheitsexperten von Kaspersky warnen dringend vor Quantencomputern, die bis in zehn Jahren verschlüsselte und damit „souveräne“ Daten in der Cloud lesen können. IT-Manager müssen sich nach präventiven Maßnahmen umsehen und mit Post-Quantum-Kryptografie (PQC) aufrüsten.
  • Erhebliche wirtschaftliche Kosten durch Netzsperren im Internet
    Eine Studie von Analysys Mason und Cloudflare beleuchtet die wirtschaftlichen Folgen von Netzsperren, bei denen per IP- oder DNS-Blockierung der Zugriff auf Inhalte eingeschränkt wird. Jüngste Vorfälle in Spanien, Italien, Frankreich, Österreich und Belgien zeigen die oft unterschätzten Kosten für Gesellschaft, Unternehmen und digitale Infrastruktur.
  • Ausweisdaten von Zehntausenden Urlaubern geklaut
    In Italien dringt eine Hackergruppe in die Buchungssysteme von Hotels ein. Jetzt kursieren die Daten von Gästen im Darknet. Betroffen ist auch ein Hotel auf Mallorca.
  • Security-Ausgaben weltweit auf Rekordkurs
    Gartner erwartet für 2025 weltweite Security-Ausgaben von 213 Milliarden Dollar – ein neuer Höchstwert. Auch in Deutschland steigen die Budgets gerade in zwei Bereichen deutlich. Damit liefern die Analysten wichtige Orientierungshilfen für Entscheider.