Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • QNAP bringt Airgap+ auf Switch-Ebene
    QNAP erweitert seine Airgap+-Funktion erstmals auf ausgewählte Switches. Damit lässt sich ein physisch getrenntes Backup nun auch ohne zusätzliche Router und direkt in der Netzwerkinfrastruktur realisieren. Der Hersteller adressiert damit insbesondere Umgebungen mit hohen Bandbreitenanforderungen und strikter Ransomware-Absicherung.
  • Was verdient Deutschland?
    Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
  • Chinesische Politik und Unternehmen kritisieren geplantes EU-Verbot scharf
    Die geplante EU-Abkehr von Hochrisiko-Technologie trifft chinesische Anbieter ins Mark. Vor allem Huawei und die bereits angeschlagene chinesische Solarindustrie wären besonders hart betroffen. Politik und Industrie in China sprechen daher von Diskriminierung.
  • ProxMenuX für Proxmox VE
    ProxMenuX verwandelt die Shell von Proxmox VE in eine interaktive Steuerzentrale. Das quelloffene Tool des Entwicklers MacRimi bietet ein textbasiertes Menüsystem, das viele Verwaltungsaufgaben automatisiert und sich sowohl für erfahrene Administratoren als auch für Einsteiger eignet.
  • EU plant verbindlichen Ausschluss chinesischer Firmen
    Die EU will Medienberichten zufolge freiwillige Beschränkungen zum Verzicht auf chinesische Technologie in kritischer Infrastruktur durch verbindliche Regeln ersetzen. Der Entwurf eines neuen Cybersecurity Acts betrifft Telekommunikation, Solarenergie und weitere sicherheitsrelevante Bereiche.
  • 6G-Forschungsroadmap 2025-2030
    Mit der neuen 6G-Forschungsroadmap legt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) den strategischen Rahmen für den Mobilfunkstandard nach 5G fest. Das Papier macht deutlich: 6G wird nicht als Funkupgrade verstanden, sondern als industrielle und sicherheitspolitische Grundarchitektur für KI, kritische Infrastrukturen und vernetzte Produktionssysteme
  • Microsoft treibt agentenbasiertes Windows 11 weiter voran
    Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Entwickler Setup für MacOS und Windows Notebooks
    Frage: Hallo, bevor ich selber etwas kaufe und teste, frage ich doch bei Euch einmal nach :-) Ich entwickle Apps für iOS, Android und Windows. Nun... 2 Kommentare, 204 mal gelesen.
  • NDREmailForSTTFailure bei "in Teams teilen" in Outlook classic
    Frage: Hallo Admins, folgendes Problem habe ich bei einem User, welches ich seit 2 Tagen nicht gelöst bekomme. User kann auf einmal keine Mails mehr über... 1 Kommentar, 179 mal gelesen.
  • Acrobat Standard vs Acrobat Pro (Adobe)
    Frage: Hallo, wenn man sich so die Vergleichsmatrix anguckt, dann fallen wir nur diese Unterschiede auf: www.adobe.com/de/acrobat/pricing/business.html dies hat Standard nicht: sichtbare sensible Informationen unwiderruflich schwärzen... 4 Kommentare, 280 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Täglich 500.000 neue Bedrohungen, hauptsächlich für Windows-Nutzer
    Im Jahr 2025 entdeckte Kaspersky täglich durchschnittlich 500.000 neue, schäd­liche Dateien. Besonders Windows-Nutzer sind betroffen. Spyware und Passwort-Diebstahl nehmen zu und sind eine wachsende Bedrohung.
  • Sharp erweitert sein Serviceangebot um Cybersicherheitslösungen
    Auf der Sharp Inspire Expo 2026 präsentiert Sharp sein erweitertes Ser­vice­angebot, das nun auch Cybersicherheitslösungen umfasst. Mit der Ein­führ­ung von Sharp DX bietet der Hersteller unter anderem SOC- und XDR-Ser­vices sowie Unterstützung für NIS-2-Compliance. Auch das Cloud-Portfolio wurde ausgeweitet.
  • Active Directory auf QNAP-NAS einrichten und verwalten
    QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration eines NAS als Domänencontroller ist möglich.
  • Initiale Sicherheitskonfiguration von SAP S/4HANA
    SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Platt­form mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erst­kon­fi­gu­ra­ti­on legt fest, ob Rollen, Schnittstellen, Protokolle und Patch­prozesse Angriffe abwehren oder Angreifern reproduzierbare Einstiege liefern. In der Praxis entscheidet die Qualität dieser Startphase über Incident-Volumen, Auditbefunde und die Reaktionsfähigkeit des Betriebs.
  • Was verdient Deutschland?
    Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
  • Warum es bei SASE auf die Performance ankommt
    Funktionen allein machen keine wirksame SASE-Architektur. Erst ausrei­chender Durchsatz und geringe Latenz stellen sicher, dass Verschlüsse­lungsprüfung, Richtlinien und Zugriffskontrollen dauerhaft aktiv bleiben.
  • Neue Angriffsmethode nutzt Sicher­heitslücke in AMD-Prozessoren
    Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten die volle Kontrolle über virtuelle Maschinen erlangen.
  • Studie zeigt trügerisches Selbst­vertrauen vor Ransomware-Angriffen
    Viele Unternehmen halten sich für gut vorbereitet auf Ransomware-Angriffe. Doch der zunehmende Einsatz von Künstlicher Intelligenz (KI) auf Angreiferseite, unsichere Lieferketten und fehlende Richtlinien werfen Zweifel auf.