Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools
    Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools, über die Mitarbeitende Kriminellen versehentlich Zugriff auf sensible Daten verschaffen.
  • NinjaOne integriert Zendesk: Weniger Klicks, mehr Kontrolle für IT-Teams
    Mit einer neuen Integration verbindet NinjaOne seine Endpoint-Management-Plattform direkt mit der ITSM-Lösung Zendesk. IT-Abteilungen sollen so von automatisierter Ticketerstellung, Echtzeitdaten und zentralisierten Workflows profitieren – und damit Zeit, Transparenz und Effizienz gewinnen.
  • Souveräne Betriebsoptionen für das Netzwerkmanagement
    Hewlett Packard Enterprise (HPE) erweitert seine cloudnative Netzwerkmanagementlösung: HPE Aruba Networking Central könne nun in einer Virtual Private Cloud (VPC) oder „air-gapped“ genutzt werden. Zudem gebe es neue KI-Assistenten für kontinuierliches AIOps.
  • Vielschichtige Kritik an der E-Rechnung
    Es ist nicht alles Gold, was glänzt. Auf dem Papier – oder wenn man so will, in der XML-Datei – wirkt die E-Rechnung wie ein Projekt ohne Schattenseiten. Ein Branchen-Insider nennt jedoch auch die problematischen Aspekte.
  • B2B vs. Multi-Tenant-Ansätze: Wann eignet sich welches Modell?
    Die Verwaltung von Identitäten in einer Multi-Tenant-Umgebung stellt Unternehmen vor komplexe Herausforderungen. Ein durchdachtes Identitätsmanagement ist jedoch entscheidend für den Erfolg in der Cloud. Der Beitrag zeigt Lösungsansätze und Möglichkeiten.
  • Robuster Hutschienen-Switch für den Industrieeinsatz
    Mit dem TI-G51SC bringt der kalifornische Netzwerktechnik-Hersteller Trendnet einen industriellen 5-Port-Gigabit-DIN-Rail-Switch auf den Markt, der für extreme Bedingungen entwickelt wurde und Staub, Stößen und Vibrationen in einem Betriebstemperaturbereich von -40 °C bis +75 °C trotzen soll.
  • So wichtig ist faire Entlohnung in der IT-Rufbereitschaft
    Ob Rufbereitschaft oder Bereitschaftsdienst – IT-Teams sichern den Geschäftsbetrieb von Unternehmen oft rund um die Uhr. Welche Entlohnungsmodelle gibt es für diese anspruchsvollen Jobs, was zahlen Unternehmen von Amazon bis Zalando, und wie bleiben IT-Mitarbeitende leistungsfähig? Experten geben Einblicke, konkrete Praxisbeispiele und Empfehlungen für faire Lösungen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • PowerPoint verschiebt Grafiken
    Frage: Hallo zusammen, mir fehlt der Zündfunke. Hab hier mehrere Rechner mit unterschiedlichen Office-Versionen (2016, 2019 und 2021) - wobei das eher unwichtig sein dürfte. Und... 1 Kommentar, 61 mal gelesen.
  • Win 11-Aktivierung über KMS - aber warum?
    Frage: Hallo Forengemeinde! Wir sind derzeit noch auf Windows 10 / Office 2016 und aktivieren beides über unseren KMS-Server. KMS-Host ist ein Windows Server 2016, auf... 4 Kommentare, 296 mal gelesen.
  • Netzwerkgeräte bei Ransomware - Austausch oder Reset?
    Allgemein: Hallo zusammen, meine Frage hat keinen konkreten Anlass, sondern ist ein theoretisches Szenario: welche Maßnahmen sind zu treffen, wenn sich im Unternehmen eine Ransomware breit... 10 Kommentare, 1066 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Mit Nikto Sicherheitslücken in Webservern aufdecken
    Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigurationen sowie veraltete Softwareversionen. Wir zeigen in diesem Tool-Tipp die Möglichkeiten des Tools.
  • KI-Cloud-Workloads anfällig für Attacken
    Cloud und KI sind modern, allerdings laut Tenable-Report nicht unbedingt sicher. Der Sicherheitsprofi verdeutlicht die Risikofaktoren bei beliebten KI-Tools in Cloud-Umgebungen. An bestimmten Stellen sollten Entscheider genauer schauen.
  • Vereinfachtes Management und Kosteneffizienz mit SASE
    Netzwerke und Cyberbedrohungen werden immer komplexer, sodass es für Unternehmen immer schwieriger wird, eine hohe Sicherheit zu gewährleisten. Hier gewinnen SASE-Lösungen zunehmend an Bedeutung. Sie stellen eine Cloud-basierte Architektur bereit, die Netzwerk- und Sicherheitsprozesse integriert – und damit Unternehmen eine entscheidende Entlastung bei Administration und Kosten bietet.
  • BSI warnt vor Windows 10 Supportende
    Durch das Supportende von Windows 10 sind Nutzer des Betriebssystems einem hohen Sicherheitsrisiko ausgesetzt. Davor warnt jetzt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
  • Angriffe auf Linux mit Snowlight und VShell
    Die chinesische Hackergruppe UNC5174/Uteus/Uetus greift aktuell mit Malware Linux-Systeme an. Zum Einsatz kommen die Malware Snowlight und das Tool VShell.
  • Das Nachrichtenprotokoll Applicability Statement 4 für KRITIS-Unternehmen
    Alle Teilnehmer des Strommarktes wie Netzbetreiber und Lieferanten, müssen seit dem Frühjahr 2024 das 'AS4'-Protokoll für ihre Kommunikation, die Marktkommunikation Strom, benutzen. Für Gasversorger lief die Frist zur Umstellung auf AS4 am 1. April aus.
  • Warum digitale Souveränität jeden von uns angeht
    Fehlende Digitalsouveränität macht Europas Wirtschaft und IT erpressbar – politisch, wirtschaftlich und technologisch. Prof. Dr. Dennis-Kenji Kipker erklärt, wie jahrzehntelanges Outsourcing uns heute in eine digitale Krise geführt hat und wie IT-Experten dabei helfen können, das Ruder jetzt herumzureißen.
  • Quantumresistenz für Utimaco-Hardware
    „Quantum Protect“ erweitert die Sicherheitsmodule von Utimaco um ein Paket quantenresistenter kryptografischer Verfahren und eine patentierte Zustandsverwaltung für Hash-Signaturen. Eine Kryptografie-API und ein Softwaresimulator sollen den Umstieg erleichtern.