Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Tata bringt selbstheilendes WAN für globale Rechenzentren
    Tata Communications führt mit „IZO DC Dynamic Connectivity“ eine softwaredefinierte Plattform für die Vernetzung global verteilter Rechenzentren ein. Multi-Path-Routing, Automatisierung und prädiktive Analysen sollen Ausfälle abfangen und Kapazitäten dynamisch anpassen.
  • Acht Punkte zum Stand in Sachen Quantencomputing 2026
    Quantencomputing ist 2026 keine Science-Fiction mehr, sondern bewegt sich deutlich in Richtung Produktivität. Die Technologien haben die Phase reiner Machbarkeitsdemonstrationen weitgehend verlassen, der breite industrielle Durchbruch ist nur noch eine Frage der Zeit, der Finanzierung – und der geeigneten Use Cases.
  • Verteiltes Monitoring: Wenn zentrale Sichtbarkeit zur Illusion wird
    Verteilte IT-Infrastrukturen bringen klassisches Monitoring an Grenzen. Zentrale Instanzen liefern nicht immer ein verlässliches Bild, insbesondere bei instabilen Verbindungen oder komplexen Standortstrukturen. Dezentrale Ansätze mit lokalen Probes könnten hier Abhilfe schaffen.
  • DSGVO-konforme VoIP-Telefonie für den Mittelstand
    Der Managed Service Provider Nobix bietet mittelständischen Unternehmen ab sofort „Telefonie as a Service powered by Starface“ an. Der cloudbasierte Managed Service verbinde VoIP-Technologie mit DSGVO-Konformität und integriere gängige Business-Tools und KI-gestützte Funktionen.
  • Macht IT vielfältiger!
    Zehn Millionen Fachkräfte arbeiten EU-weit in der IT. Über 80 Prozent davon sind Männer. Und während die KI-Revolution die Welt verändert, bleibt die IT-Branche gefangen in traditionellen Rollenmodellen und -strukturen. Es ist höchste Zeit, was zu ändern!
  • 165 CVEs, aktive SharePoint-Attacke und zwei Wurm-Kandidaten
    Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke be­reits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chro­mi­um und weiteren Fremdcode hinzu, sind es 247 Einträge.
  • UXM & EUEM: Es geht um Nutzer und Systeme
    Die Überwachung von Systemen und Anwendungen ist selbstverständlich. Doch, wie gut Nutzer mit Applikationen und Systemen zurechtkommen, zeigt ein klassisches Monitoring nicht. User Experience Monitoring (UXM) und End User Experience Monitoring (EUEM) sollen es jedoch ermöglichen, das Verhalten und die Performance von Anwendungen, IT-Systemen und Web-Apps aus der Perspektive der Anwender zu überwachen und zu verbessern.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Rucksack und Fahrradtaschen-Kombi für Notebook gesucht
    Allgemein: Formstabile Fahrradtaschen kombinieren Rucksackfunktion mit Gepäckträgermontage für den täglichen Transport von Notebooks und Werkzeug. Robustheit, Wetterschutz und praktische Innenaufteilung stehen dabei im Fokus, während moderne Optik professionelle Ansprüche erfüllt.... 3 Kommentare, 238 mal gelesen.
  • Wert in Umgebungsvariable/Systemvariablen "Path" wie addieren?
    Frage: Hinzufügen eines Werts zur Windows-Umgebungsvariable „Path“ ohne deren bestehenden Inhalt zu ersetzen stellt eine häufige Herausforderung dar. Standardmethoden wie Gruppenrichtlinien oder PowerShell ersetzen oft die gesamte Variable, was unerwünschte Nebeneffekte verursachen kann. Mögliche Lösungen erfordern präzise Anpassungen der Variableninhalte.... 10 Kommentare, 257 mal gelesen.
  • WinPE basierte Bootdisks und die Geräteerkennung
    Frage: Erstellung einer WinPE-basierten Bootdisk zur Entsperrung per SmartCard erfordert korrekte Treiberintegration. Trotz erfolgreicher Einbindung via DISM bleibt der SmartCard-Leser im Gerätemanager fehlerhaft. Lösungsansätze für stabile Treibererkennung in Windows PE-Umgebungen werden gesucht.... 8 Kommentare, 268 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Myra Security startet EU CAPTCHA
    Myra Security erweitert seine Security-as-a-Service-Plattform um EU CAPTCHA, eine vollständig in Europa entwickelte Captcha-Lösung als leistungsfähige Alternative zu US-Anbietern.
  • Spielehersteller Hasbro nach Cyberangriff eingeschränkt
    Der US-Spielwarenherstellern Hasbro ist Ende März 2026 Opfer eines Hackerangriffs geworden, der den Betrieb wochenlang lahmlegt. Doch Hasbro selbst informiert kaum.
  • Ein einfaches Backup reicht nicht mehr als Absicherung gegen Ransomware
    Backups werden gern als letzte Verteidigungslinie gegen Ransomware bezeichnet, doch ganz so einfach ist es nicht. Eine klassische Daten­sicherung reicht inzwischen nicht mehr aus. Unternehmen müssen sicherstellen, dass sie ihre Daten nach einem Ransomware-Angriff wiederherstellen können.
  • Mit Graphen gegen Terroristen
    Laut Verfassungsschutzbericht 2024 stieg die Zahl politisch motivierter Straftaten in Deutschland um rund 40 Prozent auf über 84.000 Fälle. Sicherheitsbehörden kämpfen dabei mit einer wachsenden Asymmetrie: Tätergruppen agieren hochgradig vernetzt, Ermittler hingegen arbeiten mit Datensilos. Native Graphtechnologie in Kombination mit Generativer KI (GraphRAG) ermöglicht neue Ansätze für die investigative Datenanalyse.
  • Browser statt Firewall: Palo Alto zielt auf KMU
    Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
  • Quantenresistente Kryptografie wird schneller nötig als gedacht
    Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken können. Unternehmen müssen deshalb jetzt den Umstieg auf Post-Quanten-Kryptografie (PQC) planen. Besonders gefährdet sind langlebige IT-Systeme, die schon heute Ziel von „Harvest now, decrypt later"-Angriffen werden.
  • Angreifer können AuthZ‑Plugins in Moby umgehen
    Eine kritische Schwachstelle in Docker Moby kann es Angreifern er­mög­lichen, Autorisierungs-Plugin zu umgehen und so ihre Rechte auszuweiten. Die Schwachstelle wurde erstmals 2024 entdeckt, einige Pakete werden jedoch nach wie vor upgedatet.
  • Probleme mit Authentifizierung und HTTP-Headern bei Spring
    Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot.