Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Tata bringt selbstheilendes WAN für globale Rechenzentren
    Tata Communications führt mit „IZO DC Dynamic Connectivity“ eine softwaredefinierte Plattform für die Vernetzung global verteilter Rechenzentren ein. Multi-Path-Routing, Automatisierung und prädiktive Analysen sollen Ausfälle abfangen und Kapazitäten dynamisch anpassen.
  • Acht Punkte zum Stand in Sachen Quantencomputing 2026
    Quantencomputing ist 2026 keine Science-Fiction mehr, sondern bewegt sich deutlich in Richtung Produktivität. Die Technologien haben die Phase reiner Machbarkeitsdemonstrationen weitgehend verlassen, der breite industrielle Durchbruch ist nur noch eine Frage der Zeit, der Finanzierung – und der geeigneten Use Cases.
  • Verteiltes Monitoring: Wenn zentrale Sichtbarkeit zur Illusion wird
    Verteilte IT-Infrastrukturen bringen klassisches Monitoring an Grenzen. Zentrale Instanzen liefern nicht immer ein verlässliches Bild, insbesondere bei instabilen Verbindungen oder komplexen Standortstrukturen. Dezentrale Ansätze mit lokalen Probes könnten hier Abhilfe schaffen.
  • DSGVO-konforme VoIP-Telefonie für den Mittelstand
    Der Managed Service Provider Nobix bietet mittelständischen Unternehmen ab sofort „Telefonie as a Service powered by Starface“ an. Der cloudbasierte Managed Service verbinde VoIP-Technologie mit DSGVO-Konformität und integriere gängige Business-Tools und KI-gestützte Funktionen.
  • Macht IT vielfältiger!
    Zehn Millionen Fachkräfte arbeiten EU-weit in der IT. Über 80 Prozent davon sind Männer. Und während die KI-Revolution die Welt verändert, bleibt die IT-Branche gefangen in traditionellen Rollenmodellen und -strukturen. Es ist höchste Zeit, was zu ändern!
  • 165 CVEs, aktive SharePoint-Attacke und zwei Wurm-Kandidaten
    Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke be­reits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chro­mi­um und weiteren Fremdcode hinzu, sind es 247 Einträge.
  • UXM & EUEM: Es geht um Nutzer und Systeme
    Die Überwachung von Systemen und Anwendungen ist selbstverständlich. Doch, wie gut Nutzer mit Applikationen und Systemen zurechtkommen, zeigt ein klassisches Monitoring nicht. User Experience Monitoring (UXM) und End User Experience Monitoring (EUEM) sollen es jedoch ermöglichen, das Verhalten und die Performance von Anwendungen, IT-Systemen und Web-Apps aus der Perspektive der Anwender zu überwachen und zu verbessern.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Nutzung von PGP unter Android
    Frage: PGP-Nutzung unter Android wirft Fragen zur Schlüsselverwaltung mit OpenKeychain und FairEmail auf. Probleme beim Import öffentlicher Schlüssel sowie die Abhängigkeit von veralteter Software und Alternativen für geräteübergreifende E-Mail-Verschlüsselung werden diskutiert.... 1 Kommentar, 104 mal gelesen.
  • Probleme icloud-Kalender und Thunderbird
    Frage: Probleme bei der Synchronisation des iCloud-Kalenders mit Thunderbird unter Windows 11 führen zu fehlenden Terminen und Fehlermeldungen. Nach einer Neuverbindung treten Verzögerungen und Datenverluste auf, die auf mögliche Konfigurations- oder Kompatibilitätsfehler hindeuten.... 0 Kommentare, 130 mal gelesen.
  • Rucksack und Fahrradtaschen-Kombi für Notebook gesucht
    Allgemein: Formstabile Fahrradtaschen kombinieren Rucksackfunktion mit Gepäckträgermontage für den täglichen Transport von Notebooks und Werkzeug. Robustheit, Wetterschutz und praktische Innenaufteilung stehen dabei im Fokus, während moderne Optik professionelle Ansprüche erfüllt.... 6 Kommentare, 441 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Myra Security startet EU CAPTCHA
    Myra Security erweitert seine Security-as-a-Service-Plattform um EU CAPTCHA, eine vollständig in Europa entwickelte Captcha-Lösung als leistungsfähige Alternative zu US-Anbietern.
  • Spielehersteller Hasbro nach Cyberangriff eingeschränkt
    Der US-Spielwarenherstellern Hasbro ist Ende März 2026 Opfer eines Hackerangriffs geworden, der den Betrieb wochenlang lahmlegt. Doch Hasbro selbst informiert kaum.
  • Ein einfaches Backup reicht nicht mehr als Absicherung gegen Ransomware
    Backups werden gern als letzte Verteidigungslinie gegen Ransomware bezeichnet, doch ganz so einfach ist es nicht. Eine klassische Daten­sicherung reicht inzwischen nicht mehr aus. Unternehmen müssen sicherstellen, dass sie ihre Daten nach einem Ransomware-Angriff wiederherstellen können.
  • Mit Graphen gegen Terroristen
    Laut Verfassungsschutzbericht 2024 stieg die Zahl politisch motivierter Straftaten in Deutschland um rund 40 Prozent auf über 84.000 Fälle. Sicherheitsbehörden kämpfen dabei mit einer wachsenden Asymmetrie: Tätergruppen agieren hochgradig vernetzt, Ermittler hingegen arbeiten mit Datensilos. Native Graphtechnologie in Kombination mit Generativer KI (GraphRAG) ermöglicht neue Ansätze für die investigative Datenanalyse.
  • Browser statt Firewall: Palo Alto zielt auf KMU
    Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
  • Quantenresistente Kryptografie wird schneller nötig als gedacht
    Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken können. Unternehmen müssen deshalb jetzt den Umstieg auf Post-Quanten-Kryptografie (PQC) planen. Besonders gefährdet sind langlebige IT-Systeme, die schon heute Ziel von „Harvest now, decrypt later"-Angriffen werden.
  • Angreifer können AuthZ‑Plugins in Moby umgehen
    Eine kritische Schwachstelle in Docker Moby kann es Angreifern er­mög­lichen, Autorisierungs-Plugin zu umgehen und so ihre Rechte auszuweiten. Die Schwachstelle wurde erstmals 2024 entdeckt, einige Pakete werden jedoch nach wie vor upgedatet.
  • Probleme mit Authentifizierung und HTTP-Headern bei Spring
    Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot.