Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Licht statt Kupfer – Neuer Modulator überträgt Daten mit 400 Gbit/s
    Forschende des Karlsruher Instituts für Technologie (KIT) und der École Polytechnique Fédérale de Lausanne (EPFL) haben einen elektro-optischen Modulator entwickelt, der elektrische Signale direkt in Lichtimpulse umwandelt, mehr als 400 Gigabit pro Sekunde schafft und sich erstmals industriell in großen Stückzahlen fertigen lässt.
  • KI-fähige Edge-Architektur für lokale Netzwerke
    Mit „Mitel Edge“ stellt Mitel eine Kommunikationsarchitektur vor, die geschäftskritische Workloads lokal hält und gleichzeitig KI-Funktionen sowie zentrale Verwaltung über hybride Umgebungen hinweg ermöglicht.
  • Wie Infrastruktur zur Schlüssel­ressource für KI-Souveränität wird
    Europäische Unternehmen streben nach Souveränität bei künstlicher Intelligenz, doch zwischen Anspruch und Wirklichkeit klafft eine Lücke: Wer KI-Workloads skalierbar, sicher und regelkonform betreiben will, braucht mehr als politischen Willen. Er braucht die richtige Infrastruktur.
  • Salt Typhoon: Systematischer und verdeckter Angriff
    Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
  • Zyxel erweitert Wi-Fi-7-Portfolio um OpenWi-Fi-Lösungen für ISPs
    Zyxel Networks erweitert sein Portfolio für Internet Service Provider um vier neue Wi-Fi-7-Access-Points. Durch die Unterstützung des Open-Source-Standards OpenWiFi bricht der Hersteller proprietäre Strukturen auf und möchte ISPs maximale Flexibilität bieten.
  • Der Countdown zu 800G
    Was sich wie ein Prototyp einer Schwerlastrakete von Jeff Bezos’ „Blue Origin“ oder Elon Musks „SpaceX“ anhört, ist nichts anderes als der nächste Netzwerkstandard, der sich auf Biegen und Brechen ins Rechenzentrum drängt. Den Schwarzen Peter für 800G kann man getrost der KI zuschieben.
  • Glasfaser, Rechenzentren und Netzinfrastruktur rücken zusammen
    Der Glasfaserausbau bleibt ein zentrales Thema der Telekommunikationsbranche. Auf den Fiberdays 2026 in Frankfurt rücken jedoch zunehmend auch Rechenzentren, internationale Netzanbindung und digitale Dienste in den Fokus.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Alternative zu AirTags ohne Apple
    Frage: Tile Mate als Alternative zu AirTag: Ortung nur innerhalb der Bluetooth-Reichweite des Smartphones oder mit erweiterten Funktionen?... 10 Kommentare, 647 mal gelesen.
  • Sophos XG Lets Encrypt Zertifikate für Exchange Server nutzen
    Frage: Sophos XG ermöglicht keinen direkten Download von Let’s Encrypt-Zertifikaten als .p12-Datei. Die Konvertierung per OpenSSL führt zu Problemen beim Import in Exchange 2019.... 14 Kommentare, 660 mal gelesen.
  • Fehler Wiederherstellungshandle, SQL Server 2022 Express
    Frage: Häufige Fehlermeldungen nach der Installation von SQL Server 2022 Express erfordern manuelle Nacharbeiten. Lässt sich der betroffene Registrierungsschlüssel vorab anpassen, um Installationsprobleme zu vermeiden?... 3 Kommentare, 448 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • BSI erhält Vorsitz für Zusammenarbeit für CRA
    Das BSI übernimmt den Vorsitz der Administrative Cooperation Group, um die einheitliche Anwendung des Cyber Resilience Acts in der EU zu fördern. Bis zum 31. März kann noch Feedback zu den Entwürfen der Leitlinien ge­ge­ben werden.
  • Warum KI schneller unsicherer wird, als sie reift
    Der Report „State of AI Security“ von Trend Micro belegt eine besorgnis­erregende Entwicklung: KI-spezifische Sicherheitslücken sind im ver­gan­ge­nen Jahr auf über 2.100 Fälle explodiert. Vor allem die Hardware-Basis und neue Protokolle wie MCP erweisen sich als gefährliche Schwachstellen.
  • Post-Quanten-Kryptografie wird zur Pflicht
    Quantencomputer können heute verbreitete asymmetrische Ver­schlüss­lungs­ver­fah­ren problemlos knacken. Experten rechnen mit ihrer breiten Verfügbarkeit in fünf bis zehn Jahren, aber Angreifer können schon heute Daten abgreifen und später entschlüsseln. Unternehmen müssen jetzt prüfen, wie sie Post-Quanten-Kryptografie implementieren können.
  • Cisco warnt vor Angriffen auf Firewall Management Center
    Eine kritische Sicherheitslücke in Cisco Secure FMC hat den CVSS-Maxi­mal­score 10.0 und wird aktiv ausgenutzt. Admins und Security-Teams sollten ihre FMC-Instanzen prüfen und die verfügbaren Patches zeitnah installieren.
  • Hybride Angriffe treffen Deutschland unvorbereitet
    Hybride Angriffe sind Realität, dabei stehen Energie, Netze und IT im Fokus. Doch viele Firmen sind einer Umfrage des Bitkom zufolge kaum vorbereitet und können zum Beispiel ohne Internet schnell nicht mehr arbeiten. Doch auch die Politik wird zur Verantwortung gezogen.
  • Acht Tage ohne Unterbrechung – DDoS wird zur Dauerbelastung
    Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
  • Keycloak: mächtig, aber auch mächtig komplex
    Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
  • Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
    Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.