Achtung: Neue Phishing-Angriffe und Betrugsmaschen

Whitebird
Achtung: Neue Phishing-Angriffe und Betrugsmaschen
Es gibt immer mehr Phishing-Angriffe, die auch immer besser werden. Viele der Attacken sind erfolgreich. Damit Sie sich schützen können, informieren wir hier über die neuesten Tricks der Kriminellen.

Von Roland Freist
Autor, PC-WELT 3.5.2025 09:30 Uhr


Zitat:

Inhaltsverzeichnis

  • Phishing von KI-Accounts
  • Streamingkonten
  • Falsche Elster-App
  • Mails von Polizei, Justiz und Fiskus
  • Rundfunkbeiträge
  • Smishing wird zur Plage
  • Passwortmanager
  • Paypal- und Klarna-Zugänge
  • Wie sie Phishing-Mails zuverlässig erkennen
  • Quishing: Phishing per QR-Code
  • Gefälschte Immobilienanzeigen
  • Kredit unter falscher Identität
  • 1N Telecom: Aggressive Schreiben
  • 1N Telecom: Irreführende Werbung mit IBAN-Trick



Trotz immer besserer Junkmail-Filter und höher entwickelter Abwehrmaßnahmen ist Phishing immer noch eine der größten Gefahren für die Cybersicherheit.

Laut den Daten des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält etwa jede dritte unerwünschte E-Mail einen Phishing-Versuch.

Betrug mit neuer SIM-Karte: Wie gefährlich ist SIM-Swapping wirklich?

Phishing-Versuche sind Alltag geworden. Gleichzeitig sind sie immer schwieriger zu erkennen. Die Kriminellen nutzen zunehmend Large Language Models (LLMs) wie ChatGPT, um ihre Mails zu formulieren. Daraus resultieren weitgehend fehlerfreie Texte mit korrekter Grammatik und gut verständlichem Satzbau.


Phishing von KI-Accounts


KI-Phishing.png siehe unten
Barracuda Networks macht auf neue Phishing-Mails aufmerksam, mit denen versucht wird, Zugänge zu den kostenpflichtigen ChatGPT-Accounts zu stehlen. Diese sind aktuell begehrt. 


KI-Dienste wie ChatGPT oder Google Gemini werden für Unternehmen immer wichtiger, da sie damit ihre Kosten für Routine-Anschreiben oder auch die Rechnungsstellung reduzieren können. Open AI, der Hersteller von ChatGPT, und Google verlangen daher ab einer gewissen Zahl von Abfragen Geld für die Nutzung.

Das Security-Unternehmen Barracuda Networks meldete nun, dass mit einer umfangreichen Phishing-Welle versucht wurde, die Zugänge zu kostenpflichtigen ChatGPT-Accounts zu stehlen.

Die Kriminellen verschicken dazu E-Mails, die vorgeblich von Open AI kommen. In ihren Mails erklären sie, dass sie die monatliche Zahlung nicht abbuchen können. Der Empfänger solle nun innerhalb von sieben Tagen seine Kontoinformationen aktualisieren, anderenfalls würde er den Zugriff auf ChatGPT verlieren.

Siehe auch: Vorsicht vor Nummer 089839311818

Ein Button in der Mail führt zu einem Onlineformular für die Eingabe der Kontodaten. Solche Daten lassen sich über dunkle Kanäle im Internet gut verkaufen.


Streamingkonten

Sehr häufig versuchen die Betrüger, die Anmeldeinformationen für Streamingdienste wie etwa Netflix oder Disney+ zu stehlen.

So gab es in den vergangenen Monaten mehrere Wellen von Phishing-Mails, die die Daten von Netflix-Konten abfragten. Solche Zugänge lassen sich besonders einfach zu Geld machen und sind bei den Kriminellen entsprechend beliebt.


Streaming-Phishing.png siehe unten
Derzeit treten gehäuft Phishing-Mails auf, die versuchen, die Zugangsdaten zu Streamingdiensten wie Netflix abzugreifen. Diese Daten lassen sich übers Internet besonders einfach zu Geld machen.
 


Die Benutzer erhalten dabei eine E-Mail, die vorgeblich von einem Streamingdienst stammt, und werden darin aufgefordert, ihre Zahlungsdaten zu aktualisieren.

Ansonsten müsse ihr Konto in wenigen Tagen gesperrt werden. In der E-Mail sehen sie einen Button oder einen Link, der angeblich zu ihrem Account führt. Auf der zugehörigen Webseite wartet ein Formular auf sie, in das sie ihre Zugangsdaten eintragen sollen.

Die Mail stammt von einem Betrüger, was sich in den meisten Fällen bereits durch einen Blick auf die Absenderadresse erkennen lässt. Nur wenige Phishing-Versender machen sich die Mühe, die Mail-Adresse zu fälschen (der Fachausdruck dafür heißt „spoofen“).

Wohin der Button oder Link in der Mail, der angeblich zu einem Formular des Streaminganbieters führt, tatsächlich verlinkt, lässt sich einfach in Erfahrung bringen, indem man ein oder zwei Sekunden mit der Maus darauf zeigt.

Typisch für solche und andere Phishing-Mails ist, dass sie es dringend machen: Meist haben die Opfer nur zwei oder drei Tage Zeit, um das Problem zu lösen. Oder die Täter behaupten, das Konto sei bereits gesperrt worden, und der Mail-Empfänger müsse schnell handeln, um es wieder zu aktivieren. Die Täter bauen so einen zeitlichen Druck auf, damit ihre Opfer nicht lange nachdenken.


Falsche Elster-App

Teilweise dienen Phishing-Mails nicht dazu, direkt bestimmte Anmeldedaten zu stehlen. Stattdessen soll der Empfänger zu einer bestimmten Handlung veranlasst werden, etwa zur Installation einer Software.


Elster-Phishing.png siehe unten
Eine E-Mail, die vorgeblich vom Finanzministerium kommt, verlangt vom Empfänger die Begleichung von über 5.000 Euro Steuerschulden. Gedroht wird mit einer horrenden Strafe von einer halben Million Euro.
 



So warnte die Verbraucherzentrale NRW vor Phishing-Mails mit der Betreffzeile „Ihr Digitales Zertifikat – Handlungsbedarf“, die die Empfänger auffordern, eine App mit der Bezeichnung ElsterSecure+ zu installieren.

Elster ist das Portal der deutschen Finanzbehörden, wo Steuerpflichtige ihre Steuererklärungen online abgeben können.

Die E-Mail behauptet, ElsterSecure+ diene „der sicheren Authentifizierung und dem Schutz Ihrer sensiblen Daten im Rahmen der digitalen Steuerkommunikation“. Tatsächlich heißt die Authentifizierungs-App für Elster jedoch ElsterSecure (ohne Pluszeichen), zum Erfassen von Belegen gibt es zusätzlich die App MeinELSTER+.


ElsterSecure+-Phishing.png siehe unten
Die Verbraucherzentralen warnen vor E-Mails, die den Empfänger auffordern, eine App mit der Bezeichnung ElsterSecure+ zu installieren.
 



Die Verbraucherzentrale vermutet, dass die App die Vorgänge auf dem Computer überwacht und beispielsweise Anmeldedaten an kriminelle Banden weitergibt. Eine andere Möglichkeit ist, dass die Software Daten aus den Kontaktdatenbanken von Windows oder Outlook ausliest und nach außen übermittelt.


Mails von Polizei, Justiz und Fiskus

Ein weiterer Trend sind Phishing-Mails, die vermeintlich von der Polizei, dem Justiz- oder dem Finanzministerium stammen.

Polizei und Justizbehörden drohen mit einem Straf- oder Haftbefehl oder informieren über ein bereits laufendes Ermittlungsverfahren. Sie fordern vom Empfänger eine sofortige Reaktion per E-Mail. In diesen Fällen geht es vermutlich um Identitätsdiebstahl, das Opfer soll detaillierte Angaben zu seiner Person machen.

Das falsche Finanzministerium wiederum beschuldigt den Empfänger der Mail der Steuerhinterziehung und verlangt eine erste Nachzahlung in Höhe eines vierstelligen Betrags, und zwar innerhalb von 48 Stunden. Anderenfalls drohten ihm bis zu fünf Jahre Haft und eine Geldstrafe in Höhe von bis zu 500.000 Euro.


Rundfunkbeiträge

Darüber hinaus kursieren derzeit E-Mails, die die Empfänger mit einer Rückerstattung von Rundfunkbeiträgen locken.

Auf einer Webseite könnten sie überprüfen lassen, ob sie vielleicht mehr bezahlt haben als eigentlich notwendig. Es genüge ein Klick auf die Schaltfläche „Rückerstattungsstatus prüfen“ in der Mail, um die Seite aufzurufen und die eigenen Ansprüche prüfen zu lassen.

Mit dem Klick ruft der Empfänger jedoch eine Internetseite der Kriminellen auf, die die eingegebenen persönlichen Daten sammelt und weiterverkauft. Laut Verbraucherzentrale meldet sich der Beitragsservice niemals selbst bei den Beitragszahlern, um deren Zahlungen zu überprüfen.

Zitat:


Smishing wird zur Plage

Wenn ein Phishing-Versuch per SMS kommt, nennt man das Smishing. Bereits seit längerer Zeit tauchen immer neue Smishing-Wellen auf, die es bei den Empfängern mit dem Enkeltrick versuchen. Der Text lautet in diesem Fall beispielsweise „Hallo Papa, das ist meine neue Nummer. Kannst du mir auf WhatsApp schreiben?“.

Falls der Empfänger daraufhin tatsächlich Kontakt aufnimmt, wird er meist eine Antwort erhalten, in der es um einen Unfall oder einen anderen Notfall geht. Um dem Sohn oder der Tochter zu helfen, soll Papa einen drei- oder vierstelligen Betrag auf ein Konto überweisen oder auf anderem Wege transferieren.



Passwortmanager
Besonders wertvoll für die Kriminellen sind Zugänge zu den verschlüsselten Tresoren von Passwortmanagern.

Wenn es ihnen gelingt, das Masterpasswort abzugreifen, haben sie freien Zugriff auf Anmeldedaten aller Art, von Bankkonten über Onlineversender und Streamingdienste bis hin zu den Accounts bei E-Mail-Diensten und Telefonprovidern.


Passwortmanager-Phishing.png siehe unten
Betrüger versuchen, das Masterpasswort für den Passwortmanager Lastpass abzugreifen. Damit hätten sie freien Zugang zu allen gespeicherten Kennwörtern und Zugangsdaten.
 



Im Frühjahr 2024 wurde eine neue Vorgehensweise der Kriminellen bekannt.

Sie arbeiten zunehmend mit Phishing-Kits, mit denen sich recht einfach Anmeldemasken auf Webseiten fälschen und mit Logos der vorgeblichen Inhaberfirmen versehen lassen. Diese Kits werden im Rahmen von Phishing-as-a-Service-Angeboten von kriminellen Gruppen übers Internet vertrieben.

Im konkreten Fall wurde mit einem solchen Kit die Anmeldeseite des Passwortmanagers Lastpass nachgebaut. Dann starteten die Angreifer eine automatisierte Anrufserie, bei der eine Bandansage erklärte, dass ein neues Gerät versuche, auf das Lastpass-Konto zuzugreifen.

Der Angerufene solle mit Drücken der „1“ den Zugriff erlauben oder ihn mit „2“ blockieren. Wählte er die „2“, kündigte eine weitere Bandansage einen Anruf von einem angeblichen Kundendienst-Mitarbeiter an.

Der zweite Anruf kam dann von einem echten Menschen, der die Mail-Adresse abfragte und dem Opfer eine E-Mail mit Anweisungen zum Zurücksetzen des Masterpassworts ankündigte.

Diese Mail verlinkte auf eine Website der Kriminellen, wo der Kunde sein bisheriges Masterpasswort eingeben sollte. Sobald die Kriminellen im Besitz dieses Passworts waren, loggten Sie sich bei Lastpass ein und änderten Telefonnummer und E-Mail-Adresse des Besitzers, sodass er selbst keinen Zugriff mehr hatte.

Da bei dieser Methode der erste Kontakt zwischen dem Betrüger und seinem Opfer per Telefon erfolgt, nennt man sie Vishing oder auch Voice- oder Sprach-Phishing.

Auch hier drücken die Kriminellen aufs Tempo, damit die Angerufenen nicht zum Nachdenken kommen. Da Passwortmanager oft zahlreiche Zugangsdaten zu wichtigen Konten speichern, empfiehlt es sich, sie durch eine Zwei-Faktor-Authentifizierung zusätzlich abzusichern oder eine Anmeldung mit Passkey einzurichten.


Paypal- und Klarna-Zugänge


Paypal-Phishing.png siehe unten
Mithilfe einer angeblichen Sicherheitsabfrage versuchen Betrüger, an die persönlichen Daten und den Paypal-Zugang zu gelangen. Mit einem Anruf beim Empfänger der Mail erfragen sie dann die noch fehlenden Daten für eine Überweisung.
 


Das Thema Datenschutz hat mittlerweile die breite Öffentlichkeit erreicht. Viele Menschen wissen, dass es gesetzliche Vorschriften für Unternehmen gibt, wie sie mit den Daten ihrer Kunden verfahren müssen. Das machen sich die Kriminellen zunutze.

In einer E-Mail mit dem Logo des Zahlungsdienstleisters Paypal behaupten sie, dass das Konto gesperrt worden sei, da die Kontoinformationen noch nicht bestätigt seien.

Um die Sperre zu lösen, müsse der Kunde die „3DS-Doppelautorisierung“ aktivieren. Zwar gibt es tatsächlich eine 3DS-Authentifizierung, bei Paypal heißt sie jedoch 3D Secure.

Nach dem Klick auf den Button wird der Empfänger der Mail aufgefordert, seine Telefonnummer und Zugangsdaten zu Paypal einzugeben. Die Betrüger können dann über einen Rückruf die noch fehlenden Daten für die Überweisung erfragen und Zahlungen auf ihr Konto umleiten.

Zitat:


Wie sie Phishing-Mails zuverlässig erkennen


Bank-Phishing.png siehe unten
Eine E-Mail von der ING Bank sollte auch eine Adresse mit der Domainendung ing.de tragen und nicht von support@zakitchha.dreamhostps.com stammen. Ein eindeutiger Hinweis, dass es sich um Phishing handelt.
 


Durch Phishing können Ihnen hohe finanzielle Verluste entstehen. Seien Sie also vorsichtig und sehen Sie sich eingehende E-Mails genau an:

  • Phishing-Nachrichten sind heute dank KI zwar besser formuliert, aber dennoch nicht fehlerfrei. Werden Sie misstrauisch bei fremdsprachigen Einsprengseln, einer falschen oder fehlenden Anrede und einer ungewöhnlichen Wortwahl.

  • Typisch für Phishing-Versuche ist, dass die Täter ihr Opfer unter Zeitdruck bringen. Sie sollen innerhalb weniger Stunden oder Tage eine Zahlung leisten oder Angaben zu ihrer Person machen, ansonsten droht ein massiver finanzieller Schaden, eine Verhaftung oder Ähnliches. Je weniger Zeit der Absender Ihnen lässt, desto höher ist die Wahrscheinlichkeit, dass es sich um eine Phishing-Mail handelt.

  • Achten Sie auf die Absenderadresse. Eine E-Mail, die angeblich von DHL kommt, sollte auch eine Adresse mit der Domain dhl.de tragen. Geht es um eine Meldung des Finanzamts zu Ihrer elektronischen Steuererklärung, sollte sie von einer Adresse mit elster.de stammen. Unternehmen und Behörden benutzen niemals E-Mail-Adressen von Diensten wie gmail.com oder gmx.de.

  • Enthält die Mail einen Button oder einen Link, zeigen Sie mit der Maus darauf (nicht klicken!) und lesen Sie die Adresse ab, zu der er führt. Handelt es sich nicht um eine Seite des angeblichen Absender-Unternehmens, haben Sie es vermutlich mit einer Phishing-Nachricht zu tun.

  • Geben Sie die Betreffzeile einer verdächtigen Mail bei Google ein und sehen Sie nach, ob andere Personen die gleiche Nachricht bekommen haben.



Falls Sie den Verdacht haben, dass es sich um eine Phishing-Nachricht handelt, sollten Sie die Mail sofort löschen – und auf keinen Fall darauf reagieren.



Quishing: Phishing per QR-Code

Um potenzielle Opfer auf ihre Webseiten zu locken, verwenden Kriminelle gerne QR-Codes.

Denn diese haben für sie den Vorteil, dass man ohne technische Hilfsmittel nicht erkennen kann, zu welcher Webadresse der Code führt. Man nennt diese Form des Betrugs Quishing, das Wort leitet sich ab aus „QR-Code“ und „Phishing“.

Zunächst tauchten die betrügerischen QR-Codes in E-Mails auf. Den Kriminellen gelang es damit in vielen Fällen, die Schutzfunktionen von E-Mail-Programmen zu unterlaufen.

Im vergangenen Jahr registrierten Polizei und Verbraucherschützer jedoch eine zunehmende Zahl von QR-Codes, die auf anderen Wegen verteilt wurden.


Quishing-png siehe unten
Der Quishing-Brief, wie er von den Betrügern verschickt wurde. Das Foto stammt von der Empfängerin, die ihn an die Verbraucherzentrale weiterleitete. Der QRCode in der Mitte ist abgedeckt.
 


So meldete sich im August 2024 eine Frau beim Phishing-Radar der Verbraucherzentrale NRW und reichte einen Brief ein, der laut Absender von der Commerzbank stammte.

Darin wurde sie aufgefordert, das Photo-TAN-Verfahren zur Sicherung ihrer Bankgeschäfte zu aktualisieren. Außerdem enthielt der Brief einen prominent platzierten QR-Code, der sie angeblich direkt zur notwendigen Reaktivierung des Photo-TAN-Verfahrens führen würde.

Da die Frau jedoch keine Kundin der Commerzbank ist, wurde sie misstrauisch. Die Verbraucherzentrale stellte dann fest, dass der Link im QR-Code auf eine von Kriminellen betriebene Webseite verwies.


Phishing-Warnung.png siehe unten
Auf ihrer Website warnt die Commerzbank vor Briefen mit einem gefälschten QR-Code.
 


Natürlich stammte der Brief nicht von der Commerzbank, sondern wurde von einer kriminellen Bande verschickt.

Mittlerweile sind mehrere solcher Aussendungen bekannt geworden. Sie tarnen sich nicht nur mit dem Logo der Commerzbank, sondern erreichen die Empfänger auch im Namen anderer Banken.

Zitat:


Quishing-Attacken an öffentlichen Plätzen

In der zweiten Jahreshälfte 2024 wurden mehrere Fälle bekannt, in denen Kriminelle die QR-Codes an Ladesäulen für E-Autos überklebt hatten. Die neuen Codes führten zu gefälschten Zahlungssites, wo die Benutzer der Ladesäulen ihre Kreditkartendaten eingeben sollten.

Der ADAC rät daher, keine überklebten QR-Codes zu scannen. In den meisten Fällen benötigen die Benutzer keinen Code, sondern können den Ladestrom über eine App oder die Karte eines anderen Anbieters bezahlen.

Sollte dennoch einmal das Einlesen eines QR-Codes notwendig sein, sollten die Benutzer ihn möglichst auf dem Display der Ladesäule scannen.


quietsching.png siehe unten
Die Stadt Hannover warnt vor gefälschten QR-Codes an Parkscheinautomaten. Betrüger wollen auf diese Weise persönliche Daten abgreifen.
 


Ebenfalls überklebt wurden im November 2024 die QR-Codes an Parkscheinautomaten in Hannover. Angeblich sollte der Link zur Firma Easypark führen, tatsächlich aber öffnete er eine gefälschte Webseite. Auch hier wurde versucht, Kreditkartendaten abzugreifen.

Schließlich versuchten es Kriminelle auch bei Strafzetteln mit Quishing. In einigen Städten klemmt die Polizei Falschparkern einen Zettel mit einem QR-Code unter den Scheibenwischer, über den die Fahrer eine Seite erreichen, wo sie die Strafe direkt bezahlen können.

Kriminelle fälschten diese Zettel und verteilten sie ihrerseits an parkende Fahrzeuge. Verbraucherschützer empfehlen, mit verdächtigen Strafzetteln sofort zur Polizei zu gehen und den Sachverhalt dort zu klären.

Im Dezember 2024 warnte die Düsseldorfer Rheinbahn vor gefälschten Plakaten in ihren Bussen und Straßenbahnen. Sie waren mit dem Logo des Verkehrsunternehmens versehen und kündigten eine Verlosung von Deutschlandtickets an.

Um an der Verlosung teilzunehmen, müsse man den abgedruckten QR-Code scannen. Wer das tat, gelangte zu einer Seite, die natürlich nicht von der Rheinbahn ins Netz gestellt worden war.

Dort sollte man Name, Anschrift, E-Mail-Adresse und Telefonnummer eingeben. Die Verbraucherschutzzentrale vermutet, dass die Daten entweder verkauft werden oder als Basis für Identitätsdiebstähle mit anschließendem Betrug dienen.



Gefälschte Immobilienanzeigen

Mit einem besonders raffinierten Trick ergatterten Betrüger einen Kredit über 30.000 Euro, den jetzt vermutlich ihre Opfer abbezahlen müssen. Alles begann ganz harmlos mit einem Inserat bei Immoscout24, das in Berlin-Tiergarten eine Dreizimmerwohnung für 900 Euro Miete anbot – für Berliner Verhältnisse ein sehr günstiger Mietpreis.

Der Anbieter verlangte in dem Inserat von den Interessenten diverse Unterlagen, darunter auch Gehaltsabrechnungen und Bankdaten.


Immobilien-Phishing.png siehe unten
Betrüger nutzten das Immobilienportal Immoscout24, um an die Bankdaten eines jungen Paares zu gelangen und damit einen Kredit von 30.000 Euro zu beantragen.
 


Ein junges Paar beschloss, sich für die Wohnung zu bewerben, und reichte die geforderten Unterlagen ein. Vorsichtshalber überprüften sie die Domain der E-Mail-Adresse des Anbieters. Sie verwies auf die Website eines seriösen Immobilienmaklers. Es schien alles in Ordnung zu sein.

Eines hatten sie jedoch übersehen. In der echten Website-Adresse wird der Name des Maklers zusammengeschrieben, in der E-Mail-Adresse stand jedoch zwischen Vorund Nachnamen ein Bindestrich.

Außerdem hatten die Betrüger vorgesorgt: Gab man die Webadresse mit Bindestrich ein, wurde man automatisch auf die Seite des echten Maklers weitergeleitet. Da alles zu stimmen schien, schickte das Paar seine Unterlagen daraufhin an die E-Mail-Adresse des angeblichen Maklers.

Einige Stunden später sperrte Immoscout24 die Anzeige. Das Paar erstattete Anzeige bei der Polizei und erhielt eine Vorgangsnummer. Der Fall schien damit für das Paar erledigt.


Kredit unter falscher Identität

Einige Wochen später bekamen sie jedoch Post von ihrer Bank. Sie forderte eine Verifizierung für ein bereits seit Jahren bestehendes Konto an. Das Paar bestätigte seine Identität per Postident-Verfahren. Ohne es zu wissen, genehmigten sie damit einen Kredit über 30.000 Euro mit einer Laufzeit von fünf Jahren. In dieser Zeit sollten sie nun monatlich 532 Euro abbezahlen.

Das Paar wandte sich daraufhin an seine Bank und verwies auf die bereits erstattete Anzeige bei der Polizei. Die Bank zeigte sich zunächst wenig kooperativ, willigte dann jedoch ein, die Ratenzahlungen vorerst zu pausieren.

Anhand von Schufa-Auszügen stellte das Paar später fest, dass die Betrüger noch bei 13 weiteren Banken versucht hatten, in ihrem Namen einen Kredit über 30.000 Euro zu bekommen.

Der echte Immobilienmakler wiederum erklärte, dass sich noch weitere Betroffene bei ihm gemeldet hätten. Immoscout24 schließlich verwies das Paar lediglich an die Polizei und gab ansonsten den Hinweis, dass Bewerber ihre Unterlagen nicht per Mail an den Makler oder Vermieter, sondern immer nur ausgedruckt an sie schicken sollten.

Der Anbieter bekäme dann eine Bestätigung, dass die Unterlagen vollständig seien, könnte sie aber zunächst nicht einsehen.

Wer den 30.000-Euro-Kredit letztlich bezahlen muss, ist nach wie vor ungeklärt.


1N Telecom: Aggressive Schreiben


1N Telecom.png siehe unten
Die Firma 1N Telecom stellt Rechnungen aus, wenn jemand bei seinem bisherigen Telefonanbieter keinen Wechselauftrag einreicht – auch wenn er nie einen Vertrag unterschrieben hat.
 


Die Verbraucherzentralen führen derzeit mehrere Prozesse gegen die Düsseldorfer Telekommunikationsfirma 1N Telecom.

Das Unternehmen hat in den vergangenen Monaten Schreiben an Privatpersonen geschickt und sie dazu aufgefordert, den Vertrag bei ihrem aktuellen Telefonanbieter zu kündigen und 1N Telecom einen Portierungsauftrag zum Übertragen der Rufnummer zu erteilen.

Wer dieser Aufforderung nicht folgte, bekam einige Monate später einen weiteren Brief mit einer Schadenersatzforderung in dreistelliger Höhe. 1N Telecom begründet die Forderung damit, dass die angeschriebene Person ihrem alten Telefonanbieter bisher keinen Auftrag zum Wechsel erteilt habe und 1N Telecom daher den bestehenden Vertrag nun vorzeitig beenden müsse.

Wohlgemerkt: Die angeschriebene Person hatte nicht unterschrieben und die Briefe von 1N Telecom einfach nur ignoriert.


1N Telecom: Irreführende Werbung mit IBAN-Trick

In anderen Fällen verschickte 1N Telecom Briefe mit Werbung für seinen DSL-Tarif. Darin stand, dass der Adressat in das beiliegende Formular lediglich seine IBAN eintragen und unterschreiben müsse.

Dann würde automatisch der Vertrag mit dem bestehenden Anbieter gekündigt und eine Portierung der Rufnummer in die Wege geleitet. Betroffene meldeten sich daraufhin bei den Verbraucherzentralen und gaben an, dass sie den Brief für ein Schreiben der Deutschen Telekom gehalten hätten.

Er sei ihnen so vorgekommen wie ein Angebot für einen Wechsel in einen günstigeren Tarif. Sie hätten jedoch nie vorgehabt, zu einem anderen Telekommunikations-Anbieter zu gehen.


1N Telecom2.png siehe unten
1N Telecom verunsicherte in der Vergangenheit Privatpersonen mit Angeboten zum Anbieterwechsel. Unklar ist, woher die Firma die Adressen bekam.
 


Wer keinen Vertrag mit 1N Telecom abgeschlossen hat, soll laut den Verbraucherzentralen die Forderungen der Firma nicht bezahlen. Stattdessen solle er einen Nachweis über den Vertragsabschluss anfordern, aber gleichzeitig vorsichtshalber Widerspruch einlegen.

Außerdem solle er beim Datenschutzbeauftragten von 1N Telecom Auskunft verlangen, auf welcher Rechtsgrundlage das Unternehmen ihn angeschrieben hat.

Laut Datenschutzgrundverordnung (DSGVO) Paragraph 12 muss 1N Telecom ihm „unverzüglich, in jedem Fall aber innerhalb eines Monats nach Eingang des Antrags“ Auskunft erteilen. Die Verbraucherzentralen halten unter diesem Link entsprechende Musterbriefe für Betroffene bereit.

quelle: pcwelt.de