Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • TeamViewer koppelt Tensor enger an Microsoft Intune
    TeamViewer baut die Integration seiner Enterprise-Plattform Tensor mit Microsoft Intune aus. IT-Verantwortliche sollen Geräteverwaltung und Remote-Support künftig enger verzahnen können, ohne zwischen verschiedenen Werkzeugen wechseln zu müssen.
  • Ein PDF macht noch keine Digitalisierung
    Das deutsche Handwerk steht vor einem gefährlichen Trugschluss: Während Betriebe glauben, mit digitalen Angebots-Tools und PDFs bereits modern aufgestellt zu sein, stagniert eine Branche, die ihr eigentliches Problem verkennt. Nicht der Fachkräftemangel ist die größte Bedrohung, sondern ein hausgemachter Digitalisierungs­mangel und verkrustete Führungs­strukturen.
  • Was ist Active Directory?
    Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
  • Citrix CSP im Wandel: Markttrends, Geschäftsmodell und Zukunftsausblick
    Als Citrix Service Provider (CSP) transformiert man commodity-hosted Services in Cloud Services auf Basis gehosteter Desktops und Anwendungen. Doch wie sehen Markt und Möglichkeiten genau aus? Wie steht es um die Zukunftsaussichten? Das Interview von Insider Research mit Jonas Görmiller und Max Lang von Arrow liefert Einblicke.
  • Domänencontroller-Migration von Windows Server 2016 auf 2025
    Windows Server 2016 erreicht im Januar 2027 das Supportende. Wer Domänencontroller betreibt, muss deshalb frühzeitig planen. Die Migration auf Windows Server 2025 betrifft nicht nur das Betriebssystem, sondern AD DS, DNS, Replikation, Funktionslevel und abhängige Dienste wie Exchange oder Hybrid-Sync. Ein strukturierter Ablauf reduziert Risiken, Improvisation erhöht sie.
  • Energie für die Region – Effizienz für die IT
    Die Stadtwerke Böhmetal sind ein kommunales KRITIS-Unternehmen mit 160 Mitarbeitenden und versorgen die Region Walsrode/Bad Fallingbostel/Bomlitz mit Strom, Erdgas, Wasser, Glasfaser, E-Mobilität und kommunalen Dienstleistungen. Die IT-Abteilung verwaltet 220 Clients an 10 Standorten sowie zwei Server-Standorte – und hat in Sachen Client-Management jetzt zu Baramundi gewechselt.
  • Europas Strategien für mehr Digitale Souveränität
    Während US-Tech-Giganten den europäischen IT-Markt dominieren, ruft der „Digital Independence Day“ jeden ersten Sonntag im Monat zum Umstieg auf souveräne Alternativen auf. Welche Strategien und Initiativen fördern Europas digitale Unabhängigkeit schon heute?

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Wireguard zwischen FritzBox und VPS-Jumphost
    Frage: Lösung für WireGuard-Verbindung zwischen VPS und Fritzbox 7590AX bei Deutsche Glasfaser mit CGNAT und IPv6-Einsatz gesucht.... 2 Kommentare, 129 mal gelesen.
  • Level One GES-2216 Trunking
    Frage: Probleme mit Trunking zwischen zwei Switches einer bestimmten Serie bei OPNsense-Anbindung. Ursache für Überlastung und Webinterface-Ausfall gesucht.... 1 Kommentar, 112 mal gelesen.
  • RD Web / Übertragen auf anderen PC oder alternative
    Frage: Fragen zur Übertragung der Microsoft RD-Web-App zwischen Computern oder Alternativen für Remote-Desktop-Sitzungen mit Auflösungseinstellung und Monitorwechsel.... 9 Kommentare, 214 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ er­halten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicher­heits­be­auftragte daraus ziehen.
  • Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von An­greifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise für spürbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
  • CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
    Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung für die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Markt­zu­gang mehr. Hersteller müssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fünf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.
  • Confidential Computing und die Quanten-Bedrohung
    Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle.
  • Investitionen allein garantieren keine Sicherheit
    Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
  • Quantensicherheit beginnt mit einer Bestandsaufnahme
    Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu ent­schlüs­seln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
  • Hacker können mit nur einem Klick in iPhones eindringen
    Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schäd­liche Soft­ware auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
  • VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
    Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Si­cher­heits­lücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle iden­ti­fizierten Schwachstellen haben eine enorm hohe Ausnutzungs­wahr­schein­lich­keit, was auf unzureichendes Patch-Management schließen lässt.