Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Deutscher Nachhaltig­keits­preis: Neue Bewerbungs­phase ist gestartet
    Der Wettbewerb um den Deutschen Nachhaltigkeitspreis Produkte 2026 ist gestartet. Gesucht werden Lösungen, die zeigen, wie Innovation, Verantwortung und wirtschaftliche Stärke zusammenwirken. Unternehmen und Designer können physische und digitale Produkte, Dienstleistungen sowie Initiativen einreichen, die konkrete ökologische, soziale und wirtschaftliche Wirkung entfalten.
  • Controlware bietet Alternative zu UCC in der Cloud
    Controlware erweitert sein Managed-Service-Portfolio um Business Collaboration-as-a-Service (BCaaS). Das ermöglicht den sicheren Betrieb von UCC-Lösungen in lokalen Rechenzentren. Der Dienstleister wird dabei zum Betreiber der Cisco-basierten Plattform.
  • Wie hybride Multi-Cloud-Netzwerke transparent werden
    Anwendungen und Workloads verteilen sich in hybriden Multi-Cloud-Netzwerken dynamisch auf viele Standorte. Diese Vielfalt erhöht die Flexibilität, stellt den Betrieb aber gleichzeitig vor die Herausforderung starker Fragmentierungen der Telemetriedaten. Was tun?
  • R&M modernisiert sein RJ45-Portfolio
    R&M harmonisiert seine RJ45-Modulflotte. Die Anschlussmodule für Local Area Networks (LAN) erhalten in der vierten Generation eine einheitliche Bauform. Die Zahl der Varianten reduziert sich damit auf zwei je Kategorie.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänencontroller sind bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
  • IPv6 unter Windows: aktiv, unterschätzt, oft falsch konfiguriert
    IPv6 läuft in aktuellen Windows-Versionen immer mit, auch dann, wenn Unternehmen es nicht aktiv einsetzen. Das beeinflusst Namensauflösung, Verbindungen und Fehlersuche. Wer den Stack nicht gezielt steuert, handelt sich schwer erklärbare Effekte im Betrieb ein.
  • Tata bringt selbstheilendes WAN für globale Rechenzentren
    Tata Communications führt mit „IZO DC Dynamic Connectivity“ eine softwaredefinierte Plattform für die Vernetzung global verteilter Rechenzentren ein. Multi-Path-Routing, Automatisierung und prädiktive Analysen sollen Ausfälle abfangen und Kapazitäten dynamisch anpassen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • IPad Air 13" M4 + Magic Keyboard
    Frage: Beim Kauf eines iPad Air 13″ M4 mit Magic Keyboard stellt sich die Frage, welche Tastaturmodelle verfügbar sind und ob ein 30-Watt-Ladegerät für grundlegende Nutzung ausreicht.... 0 Kommentare, 67 mal gelesen.
  • Laufwerkszuweisung per GPO funktioniert nicht mehr
    Frage: Seit zwei Wochen zeigen Windows-11-Clients bei Gruppenlaufwerken aus einer Windows-Server-2016-GPO sporadisch Fehlermeldungen an, obwohl der direkte Pfadzugriff funktioniert und Rechte bestehen. Gesucht wird die Ursache für die instabile Verbindung.... 2 Kommentare, 233 mal gelesen.
  • Dampsoft DS-Win Performance Probleme
    Frage: Bei einer DS-Win-Server-VM mit dateibasierter Datenbank auf einer SMB-Freigabe traten plötzlich Performance-Probleme auf. Der Support empfiehlt RAM-Erhöhung, Virtualisierungsverzicht und Netzwerkkarten-Anpassungen – deren Sinnhaftigkeit wird hinterfragt.... 2 Kommentare, 245 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Ohne Benchmark keine sichere Ransomware-Recovery
    „Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. Geschäftsbereiche warten auf die Wiederaufnahme ihrer Prozesse, Kunden erwarten Transparenz und Aufsichtsbehörden fordern fristgerechte Meldungen. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
  • Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänen­controller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
  • Digitale Souveränität endet oft vor dem Endgerät
    NIS2 und DORA zwingen Unternehmen und Behörden, Kontrolle über ihre Daten und Systeme nachzuweisen. Doch ausgerechnet beim Endpoint-Management klafft in vielen Organisationen eine Lücke. Ivanti will helfen, diese Lücke zu schließen und stellt dazu die Sovereign Cloud vor, ein cloudbasiertes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum.
  • Digitale Identitäten brauchen quantenresistente Kryptografie
    Digitale Identitäten sind der neue Sicherheitsperimeter und durch Quan­ten­computer akut gefährdet. Das BSI empfiehlt deshalb spätestens ab 2031 quantenresistente Verfahren für Authentisierung und Signaturen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) erfordert Kryptoagilität: angefangen bei einem Krypto-Inventar über Hybridzertifikate bis hin zur kontinuierlichen Anpassung kryptografischer Verfahren.
  • Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
    Die CISA drängt US-Behörden eine kritische SQL-Injection-Schwachstelle in FortiClient EMS von Fortinet zu schließen, da sie aktiv ausgenutzt wird. Auch Unternehmen sollten schnellstmöglich handeln.
  • D-Trust ruft ungültige Zertifikate zurück
    TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
  • BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Fi­nan­zierung. Dies sind die wichtigsten Punkte des Entwurfs.
  • Vom Perimeter zur Datenzentrik
    Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.