Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Startschuss für „Quantum Saxony“
    Ein neues Forschungsnetzwerk bündelt sächsische Kompetenzen in Quantenkommunikation, -computing und -sensorik. Mit einer EFRE-Förderung von rund drei Millionen Euro soll die regionale Stärke sichtbar werden und verlässliche Brücken zur Industrie gebaut werden.
  • Was kostet eine Bot-Armee?
    Virtuelle Bot-Armeen, gekaufte Likes und politische Einflussnahme: Ein umfangreicher internationaler Graumarkt mit SIM-Mobilfunkkarten fördert im großen Stil Manipulationen und Betrügereien im Internet.
  • Was ist ein VPN?
    Ein VPN gestattet die verschlüsselte, sichere und zielgerichtete Kommunikation über potenziell unsichere Netzwerke wie das Internet. Hierfür werden geschützte, in sich geschlossene Tunnelverbindungen zwischen Endgeräten oder lokalen Netzwerken aufgebaut. Eine typische Anwendung ist die Anbindung eines Home-Office oder eines mobilen Mitarbeiters an das Firmennetzwerk.
  • Arista skaliert Campus-WLAN mit VESPA und robusten Edge-Switches
    Arista erweitert sein Cognitive-Campus-Portfolio um das Mobility-Framework VESPA, neue AVA-KI-Funktionen und robuste Switches für raue Industrie- und Außenumgebungen. Große Campus-Installationen sollen damit deutlich größere Roaming-Domains, kürzere Failover-Zeiten und ein einheitliches Betriebsmodell von Datacenter bis Edge abdecken.
  • Infrastrukturlösungen für die hyperver­netzte Fabrik
    R&M legt Konzepte für vernetzte Industrieumgebungen vor. Verkabelung und Connectivity, so der Schweizer Hersteller, seien zunehmend auch in rauen Außen- und Produktionsbereichen erforderlich – vom Outdoor-Stecker über lokale Datennetze und WLAN bis hin zum Rechenzentrum.
  • Windows Backup for Organizations beschleunigt die Wiederherstellung
    Windows Backup for Organizations beschleunigt die Wiederherstellung von Benutzerumgebungen, indem es Einstellungen und Store-Apps cloudbasiert sichert und die Auswahl bereits im OOBE anbietet. Die Funktion setzt Entra Join oder Hybrid Join auf aktuellen Builds voraus, ergänzt Intune- und Cloud-Mechanismen, ersetzt aber kein klassisches Backup.
  • Hybride Lizenzmodelle im Microsoft-Ökosystem
    Der Azure Hybrid Benefit verbindet lokale Windows- und SQL-Server-Lizenzen mit Cloud-Workloads in Azure. In Kombination mit Azure Local, Stack HCI und Hyper-V entsteht ein durchgängiges Modell, das Kosten senkt, Lizenzen effizient nutzt und hybride Infrastrukturen technisch zusammenführt.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Windows aktualisiert ständig den gesamten Desktop
    Frage: Hallo, ich hoffe, ich bin nicht der einzige mit diesem Problem: Mein Windows aktualisiert ständig den gesamten Desktop, die ganze Ansicht lädt alle 10 Sekunden... 1 Kommentar, 84 mal gelesen.
  • FritzBox vergibt im WLAN keine DHCP-Adressen, Fehler wandert auf neue Box mit
    Frage: Moin zusammen! Folgende kuriose Situation: Bei einer Bekannten kam es vor Kurzem zu einem Stromausfall. Anschließend mochte ihre FritzBox 7390 über WLAN keine Adressen mehr... 4 Kommentare, 149 mal gelesen.
  • SecureBoot HyperV VMs
    Frage: Moin, das leidige Thema SecureBoot... Über diesen Link bin ich auf diese Skriptsammlung gestoßen. Vorher hatte ich folgende Schritte ausgeführt: VM heruntergefahren und die SecureBoot-Vorlage... 3 Kommentare, 177 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • KRITIS-Security verschiebt sich Richtung KI und Post-Quanten-Risiken
    Laut Thales Data Threat Report sinkt der Anteil gemeldeter Vorfälle, zugleich rücken Risiken durch Künstliche Intelligenz (KI) und Post-Quanten-Kryptografie stärker in den Fokus. Betreiber investieren in Schutz­maß­nah­men, bleiben aber bei Cloud-Verschlüsselung zurückhaltend.
  • Junge Hacker stellen sich böser KI
    Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Sze­nario.
  • Zertifikate mit check_cert überwachen – auch ohne Checkmk!
    Ein neues Tool am Monitoring-Himmel: Mit check_cert lassen sich Zertifikate präzise überwachen – als Checkmk-Plugin, Standalone-Tool oder Er­wei­te­rung für andere Systeme. Wie das genau funktioniert, zeigen wir in dieser Folge „Monitoring mit Checkmk“ von unserem Schwesterportal IP-Insider.
  • Das Jahr der NIS-2-Richtlinie beginnt
    Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun dräng­end­sten Fragen zur NIS-2-Richtlinie.
  • Identitätsbasierte Angriffe in Echtzeit erkennen
    Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsver­halten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren.
  • Parallels RAS 21.0: Fokus auf Hybrid-Cloud und Sicherheit
    Der Parallels Remote Application Server (RAS) zur Anwendungs- und Desktopbereitstellung liegt in der Version 21.0 vor. Unternehmen könnten damit ihre IT modernisieren, hybride Belegschaften unterstützen und nahtlos über lokale, Cloud- und Multi-Cloud-Umgebungen hinweg skalieren.
  • Methodische Individualisierung der Bedrohungsanalyse
    Threat-Intelligence-Feeds, Indicators of Compromise und automatisierte Detektion entfalten ihren Nutzen nur im Kontext eigener Risiken. Warum standardisierte Intelligence ohne Einbettung zur operativen Belastung wird.
  • Angriffe auf IBM API Connect ohne Authentifizierung möglich
    IBM hat einen kritischen Softwarefehler in API Connect entdeckt, der es Angreifern ermöglicht, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Anwendungen zu erlangen.