Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Was ist ein VLAN-Trunk?
    Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
  • AP One Enterprise: Peplink bringt Tri-Band-Access-Point für hohe Dichte
    Die Vitel GmbH erweitert ihr Portfolio um den „AP One Enterprise“ von Peplink. Der Tri-Band-Access-Point unterstützt Wi-Fi 7 und richtet sich an Unternehmensumgebungen mit hoher Geräte- und Nutzerdichte. Neben 6-GHz-Unterstützung bietet das Gerät zwei 10-Gigabit-Ethernet-Ports für den Backhaul und die Anbindung weiterer Systeme.
  • Images mit Clonezilla erstellen und wiederherstellen
    Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.
  • Modernisierung ist der bessere Neubau
    Viele ältere IT-Systeme funktionieren zwar, ihre Staubschicht bremst aber Performance, Sicherheit und Weiterentwicklung. Die Lösung: Eine schrittweise Modernisierung, die technische Schulden reduziert und Innovationen ermöglicht, ohne den Betrieb zu unterbrechen.
  • Cloudflare erweitert SASE-Plattform um Post-Quanten-Verschlüsselung
    Cloudflare baut seine SASE-Plattform „Cloudflare One“ um Post-Quanten-Verschlüsselung für weitere Netzwerkpfade aus. Neu ist der Schutz nun auch für WAN-Verbindungen über IPsec und die „Cloudflare One Appliance“.
  • Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.
  • Mit LANIPScanner versteckte Netzwerk­geräte entlarven
    Mit LANIPScanner stellt Nirsoft ein portables Windows-Werkzeug bereit, das aktive Geräte in IPv4- und IPv6-Netzen über mehrere Discovery-Protokolle erfasst und deren Antworten aggregiert. Der Ansatz kombiniert ICMP, ARP, NBNS, SSDP, mDNS und DNS zu einer konsolidierten Geräteübersicht auch in restriktiven Netzumgebungen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Office Versionen auf einem Terminalserver mischen
    Frage: Konfiguration verschiedener Office-Versionen auf einem Citrix PVS-Terminalserver mit KMS- und MAK-Lizenzen erfordert angepasste Lizenzierungsstrategien und Imageverwaltung.... 0 Kommentare, 9 mal gelesen.
  • Proton Drive Sync unterbrochen, Windows Explorer stürzt ab
    Frage: Proton Drive-Synchronisierung unterbrochen: Datenpartition nicht mehr zugreifbar, Windows-Explorer stürzt ab. Ursache und Lösungsmöglichkeiten gesucht.... 0 Kommentare, 88 mal gelesen.
  • Site2Site VPN - Sophos UDM-Pro
    Frage: Aufbau eines Site-to-Site-VPNs zwischen Sophos XGS Firewall und UniFi Dream Machine Pro. Problem: Zweites Netzwerk wird nicht über IPSec-Tunnel geroutet, obwohl Tunnel aktiv bleibt.... 3 Kommentare, 263 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
    CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
  • Was Ermittler künftig im Netz dürfen sollen
    Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Er­mitt­lungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
  • Schatten-KI durch Governance beherrschbar machen
    Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
  • DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
    DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche tech­ni­schen, organisatorischen und regulatorischen Voraussetzungen Un­ter­neh­men schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
  • Okta erweitert Identity Security Posture Management um Agent Discovery
    Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
  • Warum IT-Security jetzt zum strategischen Erfolgsfaktor wird
    IT-Security wird zum Schlüssel für den Unternehmenserfolg. Resilienz ist nicht mehr nur ein Nice-to-have, sondern ein strategischer Wett­be­werbs­vor­teil. Der BCI Vision Report 2030 zeigt, wie Unternehmen anhand von fünf Empfehlungen Kosten senken und Innovationen fördern können.
  • HPE AutoPass License Server lässt Zugriff ohne Anmeldung zu
    Eine Remote-Authentication-Bypass-Sicherheitslücke in HPE AutoPass License Server wird aktiv ausgenutzt. Der CVSS-Score ist bisher nicht eindeutig, ein Update jedoch auf jeden Fall notwendig, da Angreifer die Authentifizierung umgehen können.
  • So wählen Ransomware-Gruppen ihre Opfer aus
    Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft oppor­tu­nis­tisch handeln und häufig kleine Unternehmen mit schwachen Sicher­heits­re­ssour­cen angreifen. Stark regulierte Branchen wie das Bank­wesen seien weniger anfällig.