Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Ferrari electronic setzt auf KI, RCS und mehr digitale Souveränität
    Die Ferrari electronic AG hat Version 9 ihrer OfficeMaster Suite veröffentlicht. Das Major-Release bringt KI-basierte Spracherkennung, RCS als neuen Kommunikationskanal und einen plattformunabhängigen Web-Client. Alles mit dem erklärten Ziel, digitale Souveränität und Sicherheit in der Unternehmenskommunikation zu stärken.
  • So lässt sich Nextcloud Office in Nextcloud integrieren
    Nextcloud Office erweitert eine bestehende Nextcloud-Installation um browserbasierte Dokumentbearbeitung mit serverseitigem Rendering. Die Integration verbindet Dateiverwaltung, Rechtekonzepte und kollaborative Editoren über einen separaten Dokumentdienst. Als Alternative bietet sich noch die Anbindung von OpenOffice an.
  • Ab Juni laufen Secure-Boot-Zertifikate ab – was Sie jetzt wissen müssen!
    Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.
  • Retarus erweitert Kommuni­ka­tions­dienste um Observability Metrics
    Retarus stellt neue Observability Metrics für Email Security, Transactional Email, Fax und SMS bereit. Die Daten sollen sich in gängige Monitoring- und Observability-Werkzeuge integrieren lassen und Einblicke in Zustellraten, Verfügbarkeit und Verarbeitungszeiten liefern.
  • Was ist eine Netzwerk-Fabric?
    Eine Netzwerk-Fabric ist ein modernes Netzkonzept, das hierarchisch aufgebaute Netzwerkstrukturen auflöst und in eine eng vermaschte, hochleistungsfähige und flexible Struktur mit flacher Topologie überführt. Solche Netzwerke eignen sich sowohl für Nord-Süd- als auch für Ost-West-Verkehr. Sie erreichen eine hohe Datenübertragungsleistung, sind in sich redundant und lassen sich einfach managen.
  • Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
    Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Ker­be­ros-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
  • Jeder verpasste Anruf ist eine verpasste Chance
    Viele kleinere und mittlere Unternehmen haben die ISDN-Abschaltung längst hinter sich gelassen, nutzen ihre Telefonie aber weiterhin nur eingeschränkt. Cloud-Telefonanlagen und SIP-Trunks können Erreichbarkeit, Routing und Standortanbindung vereinfachen. Entscheidend sind jedoch saubere Planung, passende Integrationen und ein belastbares Ausfallkonzept.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Verhaltenscodex für Sicher­heits­experten von ISC2
    ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
  • Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.
  • Herausforderungen und Risiken in der Datensicherheit
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines umfassenden Sicherheitsansatzes.
  • Mikrosegmentierung: Nicht warten, sondern starten
    Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten auf vollständige Transparenz. Dabei reicht ein pragmatischer Start: Erst die kritischen Assets schützen, dann schrittweise verfeinern.
  • Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
    Fujitsu unterstützt Europas Unternehmen dabei, ihre digitale Souveränität zu bewerten, zu stärken und abzusichern. Neue Professional Services überführen regulatorische und geopolitische Anforderungen in konkrete Handlungspläne, inklusive priorisierter Roadmap und Budgetempfehlungen.
  • Der Browser ist der neue blinde Fleck der IT-Security
    Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslücken mehr brauchen, wenn sie die Architektur des Browsers selbst nutzen können.
  • 7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
    Eine Write-what-where‑Schwachstelle in der BootROM vieler Qualcomm­Chip­sät­ze ermöglicht bei physischem Zugriff das Umgehen von Secure Boot und die Ausführung eigenen Codes. Ein Patch ist unmöglich, stattdessen sind physische Schutzmaßnahmen nötig.
  • 250 CISOs veröffentlichen AI-Strategie-Briefing
    Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.