Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Aryaka bringt Unified SASE 2.0 as a Service
    Aryaka hat Unified SASE as a Service 2.0 vorgestellt. Die neue Version erweitert die Plattform um Funktionen für GenAI-Sicherheit, Zero-Trust-Zugriff und KI-gestützte DLP. Unternehmen sollen damit hybride Belegschaften, KI-Workloads und verteilte Anwendungen konsistent absichern – ohne separate VPN- oder ZTNA-Inseln.
  • So erreichen Unternehmen Cyber-Resilienz
    IT-Sicherheit allein reicht nicht mehr. Entscheidend ist Cyber-Resilienz: Unternehmen müssen Angriffe verkraften, schnell reagieren und den Betrieb sichern. Wir zeigen, welche Prinzipien, Prozesse und Technologien dafür notwendig sind – und wie Führungskräfte sie erfolgreich umsetzen.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Zusammenspiel: Integrationen von und in anderen Systemen
    Gemeinsam spielt es sich besser! Bei Business-Software sind Integrationen immer ein großes Thema, auch bei Checkmk. Was also lässt sich in die Monitoring-Plattform integrieren, wo wird sie selbst integriert?
  • Fluke bringt drei neue Versiv-Kits für High-Density-Rechenzentren
    Mit zunehmender Komplexität von Hyperscale- und Unternehmens­rechenzentren steigt das Risiko für verschmutzte Steckflächen und Verbindungsprobleme. Fluke Networks stellt drei vorgepackte Versiv-Datacenter-Kits vor, die Inspektion, Reinigung und Fehlersuche in Glasfaserumgebungen mit hoher Dichte beschleunigen sollen.
  • Juniper-Integration und KI-Lösungen für Datacenter und hybride Cloud
    Mit den vereinten Kräften von Juniper und Aruba will HPE zum führenden Netzwerkanbieter aufsteigen, insbesondere durch KI-basiertes Management. KI spielte auf der Discover in Barcelona auch sonst eine wichtige Rolle – mit Nvidia und mit AMD als Partnern.
  • Was ist PowerShell?
    PowerShell ist ein plattformübergreifend nutzbares Framework von Microsoft mit Befehlszeilenshell und Skriptsprache, mit der sich Aufgaben automatisieren und Systeme verwalten lassen. Die objektorientiert arbeitende PowerShell ist wesentlich mächtiger als die Windows-Eingabeaufforderung und bietet einen deutlich größeren und tiefer in das Betriebssystem integrierten Funktionsumfang.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Von Phishing bis ClickFix – Cyber­angriffe zielen auf Mitarbeiter
    Attacken über E-Mail, Kollaborationsplattformen, Chat und Telefon zielen es immer häufiger direkt auf Menschen ab. Der Mimecast-Report zeigt, wie Phishing, ClickFix, Business Email Compromise und der Missbrauch vertrau­enswürdiger Dienste technische Abwehrstrategien außer Kraft setzten.
  • Technische Hoschule Augsburg lädt erneut zur Hacking Challenge
    Vom 3. bis 10. Februar 2026 findet wieder unter dem Motto „White Hats for Future“ eine Hacking Challenge für Schülerinnen und Schüler statt. Damit will die TH Augsburg schon bei jungen Menschen möglichst früh Be­geis­ter­ung für Security-Themen wecken – auch, um dem Fachkräftemangel ent­ge­gen­zu­wirken.
  • Sicher handeln, besser schützen
    Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert.
  • Betroffene Produkte und Anforderungen durch den CRA
    Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier.
  • Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
    Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt.
  • Konfigurationslücken und Privilegien­explosion in Microsoft 365
    Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
    Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekom­muni­kations­unternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler.