Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Arrow und Citrix: Die neue Realität der Arbeit
    Unternehmen benötigen digitale Arbeitsumgebungen, die Mitarbeitern alles bieten, was sie brauchen, um produktiv zu sein, und gleichzeitig die IT-Abteilung mit der Transparenz, Einfachheit und Sicherheit ausstatten, die sie braucht, um alles zu ermöglichen und zu kontrollieren. Das Interview von Insider Research mit Meicel Hildebrandt und Christian Wyduba von Arrow liefert Einblicke.
  • Trends und Prognosen im Monitoring für 2026
    Es geht immer noch komplexer: 2026 stehen Unternehmen vor einer Kombination aus wachsender Komplexität von Multicloud-Umgebungen, der weiter steigenden Konvergenz von IT und OT und immer strengerer Regulierung. Ein umfassendes Netzwerk-Monitoring kann dazu beitragen, viele Herausforderungen zu lösen – ein Blick auf die Monitoring-Trends 2026 lohnt sich!
  • Diese fünf Ausreden sabotieren jede Legacy-Modernisierung
    Unternehmen wissen, dass ihre Altsysteme langfristig nicht standhalten. Trotzdem hemmen mentale Hürden Modernisierungsprozesse. Avision benennt fünf typische Ausreden, die Fortschritt bremsen – und warum sie trügerisch sind.
  • Sicherheitslücke erlaubt Root-Zugriff auf Cisco Systeme
    Cisco warnt erneut vor einer kritischen Sicherheitslücke in seinen Unified-Communications-Produkten, die bereits aktiv ausgenutzt wird. Die Schwach­stelle ermöglicht unautorisierten Zugriff auf das Betriebssystem und Root-Rechte.
  • Aagon bringt ACMP 6.9
    Version 6.9 der Unified-Endpoint-Management-Plattform ACMP führt neue Steuerungs- und Sicherheitsmechanismen ein: dedizierte Wartungsfenster, Boot-Templates für Notfallszenarien, erweiterte Schwachstellen-Transparenz und Verbesserungen quer durch Client-Management- und Update-Modul.e
  • Gehaltscheck 2026: Wo sich Arbeit finanziell lohnt
    In welcher Branche verdient man derzeit am meisten? Der Kununu-Gehaltscheck 2026 zeigt die größten Gehaltsklüfte sowie die besten Verdienstmöglichkeiten in Deutschland. Besonders lukrativ: Banken und Versicherungen; die IT folgt knapp dahinter.
  • DNS-Tunneling: Der blinde Fleck in der Netzwerksicherheitsstrategie
    Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Ubiquiti Backup ohne Admin erstellt und wieder zurück
    Frage: Rücksicherung von UniFi-Konfigurationen zwischen Ubuntu-Controller und CloudKey. Technische Machbarkeit und Sicherheit in produktiven Netzwerken. Vorgehen und Risiken.... 2 Kommentare, 81 mal gelesen.
  • Exchange-Verteilergruppe als SMTP-Absender
    Frage: Integration einer SMTP-Absenderadresse für automatische Antworten in einem extern gehosteten Shop. Technische Möglichkeiten und Lösungsansätze.... 1 Kommentar, 69 mal gelesen.
  • Office 2024 LTSC Updates - GPO
    Frage: Aktualisierung von Office 2024 LTSC über Internet. Konfiguration von GPO-Einstellungen für Online-Updates. Problem bei der Anzeige der Updateoption in Office.... 0 Kommentare, 151 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Wie sichere Infrastrukturen die öffent­liche Verwaltung transformieren
    Strenge Datenschutzvorgaben und ein akuter Fachkräftemangel stellen die öffentliche Verwaltung vor massive Herausforderungen. Gleichzeitig wächst der Druck, digitale Services für Bürgerinnen und Bürger bereitzustellen – einfach, sicher und jederzeit verfügbar. Cloud-Technologien gelten dabei als ein zentrales Mittel zur Modernisierung.
  • Rechte und Pflichten nach dem EU Data Act
    Der EU Data Act verändert den Umgang mit Daten grundlegend. Er schafft neue Zugangsrechte, verpflichtet Unternehmen zu mehr Transparenz und erleichtert den Wechsel von Cloud-Anbietern. Aber welche Daten müssen bereitgestellt werden, welche bleiben durch die DSGVO oder Geschäftsge­heimnisse geschützt? Erfahren Sie, welche Chancen und Pflichten sich daraus ergeben und wie Sie Ihr Unternehmen vorbereiten können.
  • Dark-Web-Frühwarnung, bevor es teuer wird
    Das Dark-Web-Warnsystem von Outpost24 scannt rund um die Uhr Leaks, Foren und Marktplätze, erkennt kompromittierte Logins frühzeitig und warnt in Echtzeit. Mit klaren Handlungsempfehlungen – vom Passwort-Reset bis zur MFA-Härtung.
  • Wie cyberresilient ist SAP GRC wirklich?
    Das Wartungsende für SAP ECC und ältere SAP-NetWeaver-Versionen setzt viele Security-Teams unter Zeitdruck. Auch SAP Governance, Risk and Compliance steht damit vor Modernisierung, Hardening und klaren Berechtigungsprozessen, bevor Übergangsrisiken eskalieren.
  • Sicherheitslücke erlaubt Root-Zugriff auf Cisco Systeme
    Cisco warnt erneut vor einer kritischen Sicherheitslücke in seinen Unified-Communications-Produkten, die bereits aktiv ausgenutzt wird. Die Schwach­stelle ermöglicht unautorisierten Zugriff auf das Betriebssystem und Root-Rechte.
  • Hamas-nahe Gruppe greift diplomatische Einrichtungen an
    Eine APT-Gruppe aus dem Nahen Osten führt Cyberspionage gegen di­plo­matische Einrichtungen durch. Mit einer neuen Malware zielt die Gruppe auf Regierungsstellen ab und erweitert ihre Aktivitäten zunehmend auch auf andere Regionen. Organisationen sollten sich vor dieser Bedrohung wapp­nen.
  • Cyber-Schutzschild: Niedersachsen investiert 30 Millionen Euro
    Drei schwere Cyberangriffe pro Tag, Tendenz steigend. Das ist Realität in Niedersachsen. Rot-Grün setzt daher jetzt auf ein KI-gestütztes Abwehrsystem aus den USA. Was sich dahinter verbirgt.
  • Netzwerkanalyse mit Sniffnet und WhoisConnectedSniffer
    Zwei kostenlose Tools ermöglichen präzise Netzwerkanalyse ohne großen Aufwand. WhoIsConnectedSniffer erkennt verbundene Geräte passiv im LAN, Sniffnet überwacht gleichzeitig den Datenverkehr in Echtzeit. Zusammen liefern sie Administratoren ein vollständiges Bild ihres Netzwerks.