Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Was ist Azure VPN Gateway?
    Azure VPN Gateway ist ein Dienst, mit dem sich lokale Netzwerke sicher über das Internet mit virtuellen Azure-Netzwerken verbinden lassen. Es sind verschiedene Verbindungsarten wie Site-to-Site-, Point-to-Site- oder VNet-to-VNet-VPNs möglich, um beispielsweise On-Premises-Netzwerke nahtlos in hybride Cloud-Architekturen zu integrieren oder Homeoffice-Nutzern sicheren Zugriff auf Azure-Ressourcen zu gewähren.
  • Datenrettung für FAT und NTFS unter Windows
    Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
  • Hyper-V-Management mit Windows Admin Center Virtualization Mode
    Windows Admin Center Virtualization Mode bündelt Hyper-V-Hosts, Cluster und virtuelle Maschinen in einer zentralen Verwaltungsinstanz und ersetzt verteilte Einzelwerkzeuge durch eine zustandsbasierte Architektur mit Agenten und Datenbank. Die Plattform reagiert deutlich schneller und adressiert gezielt komplexe Virtualisierungsumgebungen.
  • Trendnet stellt Industrial-Switch mit 2,5G, PoE++ und 10G-Uplink vor
    Trendnet erweitert sein Portfolio für industrielle Netzwerke um den 9-Port DIN-Rail Switch TI-BG5091B. Der unmanaged Switch kombiniert acht 2,5-Gbit/s-PoE++-Ports mit einem 10G-SFP+-Uplink, liefert bis zu 480 Watt PoE-Budget und ist verpackt in ein gehärtetes IP50-Metallgehäuse für Betriebstemperaturen von -40 °C bis +75 °C.
  • Windows-Richtlinien ohne Domänencontroller durchsetzen
    Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden dabei die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
  • 137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
    Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
  • Windows Server 2025 mit ReFS-Boot
    Windows Server 2025 erweitert die Nutzung des Resilient File System (ReFS) auf das Systemlaufwerk und integriert damit erstmals ReFS direkt in den Bootprozess. Die aktuelle Insider Preview erlaubt bereits die Auswahl im Setup und verschiebt damit eine zentrale Einschränkung des Dateisystems in Richtung produktiver Einsatzszenarien.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Firmware update Cisco C1200/C1300 ab Version 4.1.9.85
    Frage: Bei der Aktualisierung der Cisco C1200/C1300 Firmware auf Version 4.1.9.85 tritt ein Problem auf: Statt einer .bin-Datei liegt nur ein ZIP-Archiv mit .mib-Daten vor, und das UI unterstützt den Vorgang nicht mehr.... 1 Kommentar, 71 mal gelesen.
  • Windows 11 Automatische Reboots ohne WSUS verhindern
    Frage: Ich suche eine Lösung, um automatische Neustarts nach Windows-11-Updates zu verhindern, ohne Sicherheitsrisiken einzugehen oder auf veraltete Methoden wie WSUS oder GPOs zurückzugreifen. Bisherige Ansätze wie Nutzungszeiten oder Intune scheiden aus technischen oder lizenzrechtlichen Gründen aus.... 4 Kommentare, 250 mal gelesen.
  • ServerKonfiguration für Immutable Backups (Veeam)
    Frage: Bei der Umstellung von NAS-Backups auf Immutable Backups mit Veeam wird eine Einschätzung zur Calculator-Konfiguration und Server-Hardware gesucht. Praxiserfahrungen zu RAM-Bedarf, Komponentenauswahl und Speicherberechnung sollen helfen, die geplante Lösung zu validieren.... 1 Kommentar, 331 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Jeder neunte Webnutzer von Online-Kriminalität betroffen
    Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • So geht Automatisierung beim Unified Endpoint Management
    Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
  • Diese DSGVO-Vorlagen entlasten Unternehmen
    73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Da­ten­schutz­auf­sichts­be­hör­den sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
  • Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
    Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
  • Ransomware-Gruppen setzen auf Logins statt auf Exploits
    Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
  • Angreifer können Authentifizierung von MOVEit komplett umgehen
    Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwach­stelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
  • Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.