Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • eKit-Lösungen sollen Digitali­sie­rung kleiner Unternehmen vereinfachen
    Huawei hat auf der Huawei eKit European Autumn Launch 2025 in Madrid neue intelligente Lösungen für kleine und mittlere Unternehmen vorgestellt. Mit der so genannten „4+10+N“-Strategie bündelt der Konzern verschiedene Szenarien, Produkte und Partnerprogramme, um den Mittelstand in Europa bei der digitalen Transformation zu unterstützen.
  • Wie verwundbar Europas Satelliten­kommunikation wirklich ist
    Der Angriff auf das Satellitennetz KA-SAT im Februar 2022 zeigte, wie leicht digitale und physische Welt kollidieren können. Verwundbare Funkverbin­dungen, Supply-Chain-Risiken und gezielte Manipulation von Navigations­signalen bedrohen längst nicht nur militärische Systeme, sondern auch Energie, Logistik und Kommunikation in Europa.
  • Container im Blick: Docker mit Checkmk überwachen
    Container? Kann Checkmk natürlich monitoren. Das Vorgehen? Simpel, aber nicht unbedingt intuitiv – ein paar Konzepte von Checkmk und Docker müssen schon bekannt sein.
  • IceWarp bietet neue Collaboration-Features und Exchange-Alternative
    IceWarp erweitert seine Plattform um neue Funktionen für externe Nutzer und erlaubt die gemeinsame Dokumentenbearbeitung über Systemgrenzen hinweg. Parallel richtet sich das Unternehmen als Alternative an Firmen, die vom Support-Ende für Microsoft Exchange betroffen sind.
  • Linux ist ein RTOS!
    Seit Kernel-Version 6.12 ist Linux erstmals nativ echtzeitfähig – ohne Patches, ohne Sonderwege. PREEMPT_RT ist nun Teil des Mainline-Kernels und macht Linux endgültig zum vollwertigen RTOS.
  • Arrow und Citrix: Digitale Arbeitsplatztechnologien
    Die Zusammenarbeit von Arrow und Citrix prägt den Markt für digitale Arbeitsplätze. Arrow führt zentrale Vertriebs- und Supportprozesse, bündelt Strukturen im europäischen Umfeld und schafft eine Grundlage, die Channel Partnern neue technische und organisatorische Optionen eröffnet.
  • Sichere und planvolle IT-OT-Kopplung
    In der 23. Folge von Localhost, dem Podcast von IP-Insider, geht es um die sichere und planvolle IT-OT-Kopplung. Wir diskutieren über die Basics: Warum überhaupt IT und OT koppeln? Für wen lohnt es sich? Auf was kommt es an?

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Zweifeln, Zögern, Zaudern – Das ist der Cybersecurity-Alltag von KMU
    Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittel­stand schwächen.
  • Neue Ansätze für eine Cloud-Zertifizierung in der EU
    Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen.
  • DSGVO im Mittelstand braucht Verein­fachung und klare Hilfen im Alltag
    Der Datenschutz ist häufig in der Kritik, Änderungen an der Datenschutz-Grundverordnung (DSGVO) werden gefordert, nicht nur von Wirtschafts­ver­bän­den. Doch werden die richtigen Probleme adressiert oder sind die kleinen und mittleren Unternehmen eher in anderen Bereichen des Datenschutzes überfragt und überlastet? Ein Überblick darüber, was Unternehmen zum Datenschutz wissen wollen und wo es Hilfe gibt.
  • Bundestag verabschiedet NIS 2
    Heute wurde die NIS-2-Richtlinie im Bundesgesetzblatt verkündet. Demnach tritt das neue Gesetz offiziell ab dem 6.12.2025 in Kraft und damit strengere Melde­pflichten und verschärfte IT-Sicher­heitsmaßnahmen für Unter­neh­men.
  • Cyber-Absicherung der Logistik wird immer wichtiger
    Die zunehmende Digitalisierung hat die strategische Bedeutung von Cybersicherheit in der Logistik grundlegend verändert und sie in das Zentrum strategischer Entscheidungen gerückt. Eine Sophos-Umfrage zeigt auf, warum sie zunehmend zur Managementaufgabe wird.
  • Dieser sieben IAM-Trends prägen die Sicherheitsarchitekturen
    Identitäten werden zum zentralen Steuerungsfaktor moderner Cyberabwehr. Sieben IAM-Trends zeigen, wie Non-Human Identities, KI, Identity Fabrics und Regulierung Sicherheitsarchitekturen 2026 neu ausrichten.
  • Identitätsdiebstahl und Rechte­ausweitung in Grafana
    Grafana schließt eine kritische Sicherheitslücke mit dem CVSS-Score 10.0, über die Angreifer Nutzer-IDs kapern und ihre Rechte ausweiten könnten, wenn SCIM aktiviert ist. Unternehmen sollten die bereitgestellten Updates schnell installieren, um ein hohes Risiko zu vermeiden.
  • OT-Risiken steigen durch Lieferketten, Fernzugriff und neue Regulierung
    Ein Claroty-Report belegt: Politische Instabilität, wirtschaftliche Unsicher­heiten und der Umbau globaler Lieferketten erhöhen das Risiko für cyber-physische Systeme deutlich.