Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • NinjaOne integriert nativen Remote-Zugriff
    NinjaOne integriert eine neue Fernzugriffskomponente in seine automatisierte Endpunkt-Management-Plattform. NinjaOne Remote richte sich an IT-Teams und Managed Service Provider (MSPs) und soll schnelle, sichere und umfassend eingebettete Remote-Zugriffsfunktionen sowie Diagnose- und Support-Tools bieten.
  • Warum viele Migrationen ein ge­fähr­li­ches Sicherheitsleck reißen
    Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.
  • VMware-Workloads in Microsoft-Umgebungen verschieben
    Microsoft verbindet mit Windows Admin Center, Azure Migrate und Azure VMware Solution lokale VMware-Umgebungen direkt mit Hyper-V, Azure Local und der Cloud. Der Ansatz ermöglicht praxisnahe Migrationen, konsistente Verwaltung und den schrittweisen Übergang zu hybriden IT-Strukturen.
  • CIO-Prioritäten 2026: KI-Inferenz, NaaS 2.0 und Quantensicherung
    Colt Technology Services sieht 2026 KI-Inferenz, eine weiterentwickelte NaaS-Generation und quantenbasierte Sicherheitsverfahren als zentrale Themen für CIOs. Das Unternehmen stützt sich dabei nach eigenen Angaben auf Kundeninformationen, Marktanalysen sowie eigene Umfragen.
  • Jeder ist selbst für seine Cloud-Daten verantwortlich
    So mancher Mythos rund um Backup und Disaster Recovery hält sich hartnäckig – doch die Budgets ziehen an, angesichts der omnipräsenten Ransomware-Bedrohung. Gerade im Cloud-Umfeld ist noch einiges an Marktpotenzial ausschöpfbar.
  • Warum Telekommunikation wieder spannend werden könnte
    Beim Brooklyn 6G Summit stand nicht mehr höhere Datenrate im Mittelpunkt, sondern die Frage, wie Funknetze künftig als Rechenplattform für Künstliche Intelligenz dienen können. Nokia und Nvidia zeigten dort eine Architektur, die klassische RAN-Funktionen und KI-Verarbeitung auf einer gemeinsamen Infrastruktur bündelt.
  • Intelligentes Netzwerkmanagement für KMUs und Einzelhandel
    Mit dem DNH-1000 erweitert D-Link sein Nuclias-Portfolio um einen Controller für kleine bis mittelgroße Netzwerke. Damit könnten IT-Teams bis zu 500 Switches und Access Points zentral verwalten und somit den Aufwand für Wartung und den täglichen Netzwerkbetrieb reduzierten.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Programmieren lernen - Zeiterfassung
    Frage: Hallo Zusammen, aktuell bin ich recht unzufrieden mit dem Thema Zeiterfassung. Zum Hintergrund: Wir erfassen unsere Zeiten auf Projekte und Aufgaben diverser Kunden. Dies funktioniert,... 6 Kommentare, 170 mal gelesen.
  • OPNsense Internet Zugriff funktioniert nicht (DNS,NAT oder Regelwerk)
    Frage: Hallo zusammen, Ich bin derzeit dabei mein Heimnetzwerk zu migrieren und stoße dabei gerade an meine Grenzen. Der Bestand sieht aktuell grob so aus: -Aktiv/Passiv... 5 Kommentare, 272 mal gelesen.
  • PIV-Anmeldung mit CARDOS 5.3 Karte
    Frage: Salve Kollegen. Nutzt jemand hier CardOS Smartcards mit PIV zur Windows-Anmeldung? Während mir das mit 5.0-Karten gelingt, kann ich auf die 5.3-Karte keine Nutzerzertifikate aufbringen,... 0 Kommentare, 261 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • 20 Prozent mehr ausgenutzte Schwach­stellen im KEV-Katalog der CISA
    Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Un­ter­nehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
  • Fahndung nach Kopf von „Black Basta“
    Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
  • Windows 11 und Windows Server 2025 mit GPOs absichern
    Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
  • Phishing-Abwehr gelingt nur vernetzt mit Technik und Verhalten
    Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.
  • Crowdstrike übernimmt SGNL für dynamische Identitätssicherheit
    Crowdstrike kündigt an, das Startup SGNL für 740 Millionen US-Dollar zu übernehmen. SGNL, auf Continuous Identity spezialisiert, soll dazu beitragen, Zugriffe von Menschen und KI-Agenten zu verwalten und die Sicherheit im Identitätsmanagement zu verbessern.
  • Das Dilemma der Schatten-IT
    Schatten-IT verursacht unnötige Kosten und kann zu Sicherheitsrisiken führ­en. So können IT-Teams Risiken reduzieren und die Software Experience ihrer Mitarbeitenden verbessern.
  • HPE-OneView-Sicherheitslücke wird sehr wahrscheinlich ausgenutzt
    Eine kritische Sicherheitslücke in HPE OneView stellt ein erhebliches Risiko dar. Angreifer können die RCE-Schwachstelle über eine unsichere REST-API ausnutzen. Mit einem EPSS-Score von 81.31 Prozent ist die Wahr­schein­lichkeit einer Ausnutzung extrem hoch.
  • Neue Angriffsmethode trickst KI-gestützte Browser aus
    Forscher von Cato Networks warnen vor „HashJack“. Die neue An­griffs­me­thode missbraucht KI-Browser wie Copilot, Gemini oder Perplexity, um über unsichtbare URL-Fragmente Phishing, Datenklau und Manipulation aus­zu­lösen.