Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • TeamViewer bringt Fernzugriff und KI-Assistent in die Fabrikhalle
    Auf der Hannover Messe präsentierte TeamViewer zwei Erweiterungen seiner Industrie-Plattform: ein vorkonfiguriertes Hardware-Gateway für den Zero-Trust-Zugriff auf OT-Systeme ohne Agenten-Installation sowie eine KI-gestützte Erweiterung der AR-Fernwartungslösung Assist AR.
  • Die vier größten Risiken für den Microsoft-365-Tenant
    Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
  • Warum getrenntes Monitoring der größte operative blinde Fleck ist
    Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.
  • Equinix lässt KI-Agenten das Netzwerk steuern
    Equinix hat mit Fabric Intelligence eine KI-native Plattform vorgestellt, die Netzwerke über Clouds, Rechenzentren und Edge-Standorte hinweg autonom bereitstellen, überwachen und optimieren soll. Statt klassischer SDN-Konzepte setzt der Rechenzentrumsbetreiber auf agentenbasierte Workflows und natürliche Sprache als Steuerungsebene, eingebettet in das bestehende Fabric-Portfolio mit mehr als 4.400 Kunden weltweit.
  • Google Drive bekommt mehr Funktionsumfang
    Google erweitert Google Drive um zwei neue Integrationen. Android erhält eine automatische Sicherung für den Downloads-Ordner, Chrome integriert eine direkte Upload-Funktion für PDF-Dokumente in den Cloud-Speicher.
  • Resilienz gehört bereits in die Kernarchitektur
    Extremes Wetter und damit zusammenhängende Ausfälle der IT-Infrastruktur zeigen: Netzwerke müssen für den Krisenfall konzipiert sein. Redundanz, alternative Transportpfade und intelligente Traffic-Steuerung entscheiden über die Zuverlässigkeit.
  • Ferrari electronic setzt auf KI, RCS und mehr digitale Souveränität
    Die Ferrari electronic AG hat Version 9 ihrer OfficeMaster Suite veröffentlicht. Das Major-Release bringt KI-basierte Spracherkennung, RCS als neuen Kommunikationskanal und einen plattformunabhängigen Web-Client. Alles mit dem erklärten Ziel, digitale Souveränität und Sicherheit in der Unternehmenskommunikation zu stärken.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • DNS Ausfall/Störung
    Frage: Seit etwa 22 Uhr tritt eine großflächige DNS-Störung auf, durch die Domains teilweise nicht aufgelöst werden können. Die Ursache wird derzeit untersucht.... 4 Kommentare, 86 mal gelesen.
  • MS SQL Server auf neues Laufwerk umziehen
    Frage: Nach dem Kopieren einer MS-SQL-Datenbank auf eine größere SSD startet der SQL-Server nicht mehr und eine Anmeldung scheitert. Gesucht wird eine Lösung, um die Datenbank unter gleichem Laufwerksbuchstaben wiederherzustellen.... 4 Kommentare, 168 mal gelesen.
  • WireGuard am iPhone-Hotspot: Warum schafft jedes Toaster-OS das Routing, nur Fedora nicht?
    Frage: Unter Fedora KDE bricht beim Aktivieren eines WireGuard-Full-Tunnels über einen iPhone-Hotspot das gesamte Routing zusammen. Gesucht wird eine Lösung, die ohne statische Routen oder Terminal-Befehle auskommt und den VPN-Endpoint automatisch über die bestehende Internetverbindung ansteuert.... 1 Kommentar, 151 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • Wer ist RansomHub?
    RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Ser­vice-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cy­ber­crime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.
  • Hacker fordern von Vimeo Lösegeld für Nutzerdaten
    Der Cyberakteur Shiny Hunters soll nach einem Angriff auf den KI-Analyseanbieter Anodot an Daten von Vimeo gelangt sein. Der Anbieter war als Dienstleister in Systeme der Videoplattform eingebunden.
  • Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!
    Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.
  • Kubernetes-Cluster aus Angreifer­perspektive scannen
    Das Open-Source-Tool kube-hunter analysiert Kubernetes-Cluster strikt aus Angreiferperspektive. Es prüft erreichbare Dienste, Ports und Kon­fi­gu­ra­ti­o­nen entlang von Steuerungsebene, Nodes und Pods. Der Fokus liegt auf realen Zugriffspfaden und technisch nutzbaren Schwachstellen, orientiert an der MITRE ATT&CK-Matrix.
  • Schwarz Digits setzt mit ES³ Maßstab für souveräne IT in Europa
    Schwarz Digits, die IT- und Digitalsparte der Schwarz Gruppe, führt mit dem European Sovereign Stack Standard (ES³) einen europaweit ausgerichteten Standard für digitale Souveränität ein. Das Framework bewertet Cloud‑Lö­sung­en und IT‑Services über vier Reifegrade von Basic bis Future‑proof und schafft Transparenz für Industrie, Mittelstand und regulierte Branchen.
  • Quantencomputer: Vorbereitung ist wichtiger als Panik
    Quantencomputer werden die Kryptografie verändern, aber nicht über Nacht. Besonders der Mittelstand ist gefordert, denn gewachsene IT-Landschaften, unterbesetzte Teams und fehlende Transparenz über eingesetzte Verschlüsselung erschweren die Vorbereitung. Der wichtigste erste Schritt ist ein Kryptoinventar, darauf aufbauend lässt sich Crypto Agility als strategisches Ziel entwickeln.
  • Mirai-Botnetz kompromittiert veraltete D-Link-Router
    Die Wahrscheinlichkeit, dass D-Link-Router, die mit den Firmware-Versionen 240126 oder 240802 laufen, angegriffen werden, ist hoch. Zum einen, weil die Geräte ihr End-of-Life erreicht haben. Zum anderen, weil für eine Schwachstelle ein PoC vorliegt.