Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Zeitgesteuertes Beenden von Programmen auf Windows
    „Autoclose“ steuert Anwendungen präzise nach Uhrzeit oder Intervall und beendet Prozesse zuverlässig nach festen Vorgaben. Die kompakte Freeware bringt klare Abläufe auf „Windows“-Systeme und entlastet Geräte in langen Rechenphasen.
  • SolarWinds: Jeder dritte Daten­bank-Admin denkt an Ausstieg
    SolarWinds legt den „2025 State of Database Report“ vor. Demnach geraten Datenbankadministratoren (DBA) durch hybride Architekturen, steigende Datenschutzlasten und reaktive Arbeitsmuster unter massiven Druck. Die Diskrepanz zwischen Management und operativer Ebene bleibt groß. Rund ein Drittel denkt über einen Ausstieg nach.
  • NinjaOne integriert Intune für zentralisiertes Endpoint-Management
    NinjaOne bindet Microsoft Intune an seine Plattform an. Das Early-Access-Release soll Daten aus Intune in das NinjaOne-Dashboard übernehmen und so Verwaltung, Patching und Automatisierung über eine Oberfläche ermöglichen. Zielgruppe sind IT-Abteilungen und Managed-Service-Provider, die bislang zwischen mehreren Tools wechseln müssen.
  • Microsoft 365 ist sicher – oder?
    Unternehmen sind beim Schutz ihrer Microsoft-365-Systeme mit zahlreichen Herausforderungen konfrontiert. Doch es bestehen gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten. Dies hat gravierende Folgen für die Sicherheitslage.
  • Netzwerkanalyse mit Sniffnet und WhoisConnectedSniffer
    Zwei kostenlose Tools ermöglichen präzise Netzwerkanalyse ohne großen Aufwand. WhoIsConnectedSniffer erkennt verbundene Geräte passiv im LAN, Sniffnet überwacht gleichzeitig den Datenverkehr in Echtzeit. Zusammen liefern sie Administratoren ein vollständiges Bild ihres Netzwerks.
  • Zyxel bindet Avast-Endpunktschutz in USG-Flex-H-Firewalls ein
    Zyxel Networks verknüpft seine Firewalls der USG-Flex-H-Serie mit der Business-Security-Lösung von Avast. Die Integration soll KMU einen einheitlichen Überblick über Netzwerk- und Endpunktschutz geben und damit die Reaktionszeiten auf Vorfälle verkürzen. Erste Funktionen stehen ab sofort bereit, weitere Module folgen 2026.
  • Asus stopft acht Sicherheitslücken in Router-Firmware
    Mehrere Schwachstellen gefährden Asus Router, besonders solche mit AiCloud. Unbefugter Zugriff bis zur vollständigen Übernahme der Geräte ist möglich. Nutzer sollten die Firmware aktualisieren und die Erreichbarkeit der Dienste prüfen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Network Blocking: Wie Netzsperren das Web kaputtmachen
    Sperrmaßnahmen wie IP- oder DNS-Blocking gelten in Europa als Mittel gegen Piraterie und illegale Inhalte. Doch Beispiele aus Spanien, Italien oder Österreich zeigen: Die Maßnahmen verursachen oft erhebliche Kollateralschäden, beeinträchtigen die digitale Wirtschaft und werfen Datenschutzfragen auf.
  • Konformität und Konsequenzen des CRA
    Sobald der Cyber Resilience Act vollständig in Kraft tritt, müssen Produkte mit digitalen Elementen CRA-konform sein. Doch wie erreicht man das und welche Strafen drohen, wenn ein Produkt nicht dem CRA entspricht? Dies erfahren Sie in diesem Artikel.
  • Teams kehrt in die Lizenzpakete zurück, Windows 10 erhält weiter Updates
    Microsoft erweitert weiter die Möglichkeiten von Copilot und arbeitet auch an der Lizenzierung seiner Produkte. Davon profieren Anwender und Unternehmen. Dennoch ist Vorsicht geboten, vor allem beim Datenschutz und auch bei der Lizenzierung.
  • Chatbots als Steuerungsebene für DDoS-for-Hire-Angriffe
    Mit QueryAI-1.0 hält Künstliche Intelligenz (KI) in DDoS-for-Hire-Plattformen Einzug. Distributed Denial of Service (DDoS) wird damit stärker automati­siert und leichter bedienbar; Verteidiger müssen Telemetrie und Reaktion beschleunigen.
  • 0patch schließt RasMan-Absturzlücke vor Microsoft
    Eine ungepatchte Denial-of-Service-Schwachstelle im Windows-Dienst „RasMan“ lässt sich lokal ohne Adminrechte auslösen. 0patch verteilt dafür einen kostenlosen Micropatch, Microsoft kündigt einen späteren Fix an.
  • Mit Automatisierung Lücken schließen
    Cyberangriffe, Datenlecks und neue Pflichten durch NIS-2: Die IT-Sicher­heitslage bleibt angespannt. Beim sicheren Datenaustausch zeigt sich eine deutliche Diskrepanz zwischen Anspruch und gelebter Praxis. Der Secure Data Report 2025 von Ftapi zeigt, wie kritisch diese Lücke geworden ist.
  • Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Digitale Zusammenarbeit und Datenspeicherung in der Cloud sind zu Eckpfeilern der Arbeit nahezu jedes Unternehmens geworden sind. Darum ist der Schutz kritischer Daten wichtiger denn je. Viele Organisationen, die auf Microsoft 365 setzen, sind sich jedoch nicht über den Umfang ihrer Verantwortung in Sachen Datenschutz im Klaren.
  • Vom Versprechen zur Realität: Was NIS 2 kann und woran es noch fehlt
    NIS 2 zieht die Si­cher­heitsfrage in den Vorstandssaal, legt klare Fristen für Incident‑Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU‑Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS 2 leistet – und wo dringend nachgelegt werden muss.