{"id":20745,"date":"2024-11-25T11:00:50","date_gmt":"2024-11-25T10:00:50","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=20745"},"modified":"2025-10-08T10:18:40","modified_gmt":"2025-10-08T08:18:40","slug":"tech-support-betrug","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2024\/11\/25\/tech-support-betrug\/","title":{"rendered":"Vorsicht vor Tech-Support-Betrug: Wie du dich sch\u00fctzen kannst"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_20745 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_20745')){$('.twoclick_social_bookmarks_post_20745').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2024\\\/11\\\/25\\\/tech-support-betrug\\\/\",\"post_id\":20745,\"post_title_referrer_track\":\"Vorsicht+vor+Tech-Support-Betrug%3A+Wie+du+dich+sch%C3%BCtzen+kannst\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_20751\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20751\" class=\"wp-image-20751 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12-300x200.png\" alt=\"Warnmeldung auf dem PC &quot;Sind Sie sicher?&quot;\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12-300x200.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12-1024x683.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12-768x512.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12-1536x1024.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/11\/Design-12-2048x1365.png 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-20751\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/fotos-kostenlos\/sind-sie-sicher-warnung-warnung_18122996.htm#fromView=search&amp;page=1&amp;position=12&amp;uuid=50350d2e-d3fa-41a2-9b73-debb6a8fe02d\">Freepik<\/a><\/p><\/div><\/p>\n<p>In der heutigen digitalen Welt sind wir st\u00e4ndig mit Technologie verbunden \u2013 sei es durch unsere Smartphones, Computer oder andere elektronische Ger\u00e4te. Leider gibt es Menschen, die genau diese Tatsache ausnutzen, um Ahnungslose zu betr\u00fcgen. Ein h\u00e4ufiger Betrug, dem viele zum Opfer fallen, ist der Tech-Support-Betrug. In diesem Blogbeitrag wollen wir dar\u00fcber aufkl\u00e4ren, wie die Betrugsmasche funktioniert und wie du dich davor sch\u00fctzen kannst.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Was ist Tech-Support-Betrug?<\/span><\/h3>\n<p>Tech-Support-Betrug tritt in verschiedenen Formen auf, aber im Wesentlichen l\u00e4uft er darauf hinaus, dass Betr\u00fcgende vorgeben, Mitarbeitende eines technischen Support-Teams zu sein, und ahnungslose Nutzende dazu bringen, f\u00fcr fragliche Dienstleistungen oder Programme zu bezahlen oder pers\u00f6nliche Informationen preiszugeben. Dies geschieht oft \u00fcber unaufgeforderte Anrufe, Pop-up-Anzeigen oder gef\u00e4lschte E-Mails, die behaupten, dass Ihr Computer oder ein anderes Ger\u00e4t von einem Virus oder einer anderen Bedrohung betroffen sei.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie funktioniert der Betrug?<\/span><\/h3>\n<p>Die Betr\u00fcgenden nutzen verschiedene Taktiken, um das Vertrauen der Opfer zu gewinnen. Sie k\u00f6nnten behaupten, sie seien von einem bekannten Technologieunternehmen, und bieten an, das vermeintliche Problem zu beheben. Oft zeigen sie gef\u00e4lschte Warnmeldungen oder Pop-ups an, die Nutzende dazu dr\u00e4ngen, anzurufen oder auf einen Link zu klicken.<\/p>\n<p>Einmal am Telefon, versuchen die Betr\u00fcgenden, pers\u00f6nliche Informationen wie Passw\u00f6rter oder Kreditkartendaten zu erhalten, unter dem Vorwand, dass diese f\u00fcr die Reparatur ben\u00f6tigt werden. Alternativ versuchen sie die Nutzenden dazu zu bringen, eine Fernzugriffssoftware herunterzuladen, mit der sie angebliche Probleme aus der Ferne l\u00f6sen k\u00f6nnen. Statt das Problem zu l\u00f6sen, installieren sie in Wirklichkeit jedoch m\u00f6glicherweise Schadsoftware oder unerw\u00fcnschte Programme auf Ihrem Computer.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie kannst du dich sch\u00fctzen?<\/span><\/h3>\n<p>Du kannst verschiedene Ma\u00dfnahmen ergreifen, um dich vor Tech-Support-Betrug zu sch\u00fctzen:<\/p>\n<ol>\n<li>LASS DICH NICHT HETZEN!<br \/>\nNichts ist so wichtig, dass es sofort erledigt werden muss. Das gilt insbesondere am Smartphone.<\/li>\n<li>Sei skeptisch gegen\u00fcber unaufgeforderten Anrufen oder Nachrichten, bei denen behauptet wird, es g\u00e4be Probleme mit deinem Ger\u00e4t. Seri\u00f6se Unternehmen werden dich nicht unaufgefordert kontaktieren, um technische Probleme zu l\u00f6sen und dabei nach Daten oder gar Zahlungen fragen.<\/li>\n<li>Ignoriere Pop-up-Anzeigen oder E-Mails, die dringendes Handeln erfordern und dich dazu bringen sollen, pers\u00f6nliche Informationen preiszugeben oder auf verd\u00e4chtige Links zu klicken. Bei E-Mails hast du immer die M\u00f6glichkeit den Absender zu \u00fcberpr\u00fcfen.<\/li>\n<li>\u00dcberpr\u00fcfe die Identit\u00e4t des Anrufenden oder der Firma, indem du direkt bei dem Unternehmen anrufst, von dem vermutliche Betr\u00fcgende behaupten zu sein. Verwende dabei die offizielle Kontaktinformationen von der Website oder anderen vertrauensw\u00fcrdigen Quellen.<\/li>\n<li>Installiere eine zuverl\u00e4ssige Antivirensoftware und halten deine Programme und Betriebssysteme auf dem neuesten Stand, um Sicherheitsl\u00fccken zu schlie\u00dfen und Malware zu vermeiden.<\/li>\n<li>Sei vorsichtig bei der Weitergabe pers\u00f6nlicher oder finanzieller Informationen \u00fcber das Telefon oder das Internet.<\/li>\n<li>Kontaktiere im Zweifel eine Person Deines Vertrauens.<\/li>\n<\/ol>\n<p>Tech-Support-Betrug ist ein ernstzunehmendes Problem, das jedes Jahr Tausende von Menschen betrifft. Indem du dich \u00fcber die g\u00e4ngigen Betrugsmethoden informierst und Vorsichtsma\u00dfnahmen trifft, kannst du dich selbst vor diesen betr\u00fcgerischen Praktiken sch\u00fctzen. Denke daran, dass es immer sicherer ist, misstrauisch zu sein und im Zweifelsfall eine vertrauensw\u00fcrdige Person zu konsultieren, anstatt auf unaufgeforderte Anfragen einzugehen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-3EYLA7M\/allou\/1\/\">Morgane Overath<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>In der heutigen digitalen Welt sind wir st\u00e4ndig mit Technologie verbunden \u2013 sei es durch unsere Smartphones, Computer oder andere elektronische Ger\u00e4te. Leider gibt es Menschen, die genau diese Tatsache [&hellip;]<\/p>\n","protected":false},"author":6019,"featured_media":20751,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[1317,81,61,1319,119,1318,1321,1320,39],"class_list":["post-20745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-betrug","tag-it-security","tag-it-sicherheit","tag-scam","tag-support","tag-tech-support","tag-tech-support-scam","tag-tech-support-betrug","tag-technologie"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/6019"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=20745"}],"version-history":[{"count":13,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20745\/revisions"}],"predecessor-version":[{"id":23047,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20745\/revisions\/23047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/20751"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=20745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=20745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=20745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}