Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Robuster Hutschienen-Switch für den Industrieeinsatz
    <em%gt;Mit dem TI-G51SC bringt der kalifornische Netzwerktechnik-Hersteller Trendnet einen industriellen 5-Port-Gigabit-DIN-Rail-Switch auf den Markt, der für extreme Bedingungen entwickelt wurde und Staub, Stößen und Vibrationen in einem Betriebstemperaturbereich von -40 °C bis +75 °C trotzen soll.</em%gt;
  • So wichtig ist faire Entlohnung in der IT-Rufbereitschaft
    Ob Rufbereitschaft oder Bereitschaftsdienst – IT-Teams sichern den Geschäftsbetrieb von Unternehmen oft rund um die Uhr. Welche Entlohnungsmodelle gibt es für diese anspruchsvollen Jobs, was zahlen Unternehmen von Amazon bis Zalando, und wie bleiben IT-Mitarbeitende leistungsfähig? Experten geben Einblicke, konkrete Praxisbeispiele und Empfehlungen für faire Lösungen.
  • Windows Server 2025: Bezahlen nach tatsächlicher Nutzung
    Mit Windows Server 2025 führt Microsoft eine neue Lizenzierungsvariante ein, mit der Unternehmen einzelne Server nutzungsbasiert lizenzieren betreiben und damit sehr flexibel einsetzen können. Der Beitrag zeigt die Vorteile.
  • AMIZcloud: Remote-Switch-Manage­ment für verteilte Netze
    QNAP erweitert die Funktionen seiner AMIZcloud-Plattform um das Remote-Monitoring von Netzwerk-Switches. Mit der neuen QSS v4.1 Softwareversion will der Anbieter die Verwaltung verteilter Infrastrukturen vereinfachen – insbesondere für Unternehmen mit mehreren Standorten.
  • HPE stattet Server per Chip mit deutlich höherer Sicherheit aus
    Die jüngste Server-Generation, „Proliant Compute Gen12“ von HPE, will mit ihren Sicherheitsfunktionen klotzen statt kleckern. In den neuen Servern werkelt es ein Sicherheitschip – den ersten seiner Art – für Quantenresistenz in Hardware.
  • Akamai hostet kernel.org: Linux bekommt kommerzielles Rückgrat
    Akamai stellt künftig die Infrastruktur für kernel.org und stärkt damit das Rückgrat des weltweit meistgenutzten Open-Source-Betriebssystems. Die Zusammenarbeit mit der Linux Kernel Organization könnte ein Paradigmenwechsel in der Pflege kritischer Open-Source-Infrastruktur sein.
  • Wireless-First-Architektur für Zweigstellen im KI-Zeitalter
    Ericsson bringt eine Wireless-First-Architektur für Zweigstellen mit bandbreitenintensiven, geschäftskritischen KI-Anwendungen auf den Markt. Herzstück ist der Ericsson Cradlepoint E400, ein Enterprise-Gerät, das 3GPP Release 17 5G, Wi-Fi 7 und eingebettete eSIM/Dual-SIM kombiniert.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Kennwort speichern ausblenden Citrix Workspace App
    Frage: Hallo zusammen, In der Hoffnung, dass ihr mich nicht auslacht, möchte ich eine Frage stellen: Wenn man die Workspace App von Citrix einrichtet und das... 5 Kommentare, 417 mal gelesen.
  • DSL-Failover OPNsense
    Frage: Hallo! Ich habe eine Opnsense mit zwei WAN-Strecken (ppp) aufgesetzt. Ich habe mehrere Anleitungen für ein Failover-Szenario gesehen, zB mit Gruppen etc. Scheinbar kann man... 4 Kommentare, 618 mal gelesen.
  • Exchange 2019 Problem
    Frage: Moin Leute, ich benötige Hilfe mit unserem Exchange Server. Dieser hat merkwürdige Fehlermeldungen im Windows Ereignislog. Einmal: ID 5011,WAS Schwerwiegender Kommunikationsfehler im Windows-Prozessaktivierungsdienst bei einem... 3 Kommentare, 901 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Nordkorea infiltriert IT in USA und Europa
    Nordkoreanische IT-Mitarbeiter erschleichen sich durch gefälschte Dokumente Anstellungen in westlichen Unternehmen und Regierungen. Neben den USA ist auch Deutschland betroffen.
  • Data first!
    Im Mittelpunkt eines digitalen Unternehmenswandels steht die Datentransformation. In den meisten Unternehmen werden die Komplexität und Bedeutung von Daten häufig unterschätzt, was zu Projektverzögerungen und unerreichten Geschäftsvorteilen führt.
  • Keycloak an privacyIDEA anbinden
    Im vierten Teil der Workshop-Reihe zu privacyIDEA zeigen wir, wie man den Open Source Identity Provider Keycloak an privacyIDEA anbindet und damit den vollen Mehrwert des zentralen Managements in privacyIDEA nutzt.
  • Drivelock integriert Sealed-Cloud-Technologie in die Hypersecure Platform
    Drivelock erweitert seine Hypersecure-Plattform mit der Übernahme von Idgard und integriert sichere Cloud-Datenräume. Die Kombination aus Endpoint Protection und souveränem Datentransfer soll Unternehmen eine umfassende Sicherheitsstrategie bieten.
  • Europa braucht KI-gestützte Cybersecurity-Lösungen
    In einer Zeit, in der die digitale Transformation das Rückgrat des wirtschaftlichen Fortschritts ist, befindet sich Europa an einem kritischen Punkt hinsichtlich seiner Cybersicherheit.
  • Über 1200 AWS-Schlüssel geleakt
    158 Millionen - Das ist die Menge an Schlüsseldatensätzen, die Sicherheits­forscher auf einem öffentlichen Server fanden. Einen Teil davon nutzen Kriminelle für Ransomware Angriffe.
  • Ungepatchte Systeme sind Bedrohung für die Betriebstechnologie
    TXOne Networks hat Führungskräfte aus der Betriebstechnologie nach ihren größten Herausforderungen befragt. Externe Bedrohungen wie APT-Gruppen sind Thema, aber auch interne Versäumnisse wie fehlendes oder schlechtes Patch-Management. Die Gründe dafür sind vielfältig.
  • Kyndryl und Microsoft kooperieren für mehr Datensicherheit
    Kyndryl bietet ab sofort Beratungsdienste auf Basis von Microsoft Purview an, um Datenrisiken automatisiert zu erkennen und Compliance sicherzustellen. Ziel ist eine robuste Datensicherheitsbasis, die Organisationen für eine sichere und verantwortungsvolle Nutzung von KI-Technologien vorbereitet.