top of page

ProMaShi-Sicherheitskonzept – Sicherheitsbericht Februar 2026

  • Marcel
  • vor 12 Stunden
  • 4 Min. Lesezeit


ProMaShi-Sicherheitskonzept – Sicherheitsbericht


Protection Maintenance Shield – Sicher im Netz mit COMPUTERHELLEF DOHEEM

Sehr geehrte Kundin, sehr geehrter Kunde,

in den letzten 30 Tagen hat Ihr ProMaShi-Sicherheitskonzept zahlreiche Bedrohungen beim Surfen, bei E-Mails und bei Downloads frühzeitig blockiert. Dieser Bericht zeigt Ihnen transparent, welche Angriffsmuster erkannt wurden, wie sie typischerweise wirken und welche Verhaltensregeln das Risiko zusätzlich senken.

Hinweis zur Einordnung: Signaturnamen (z. B. „Agent“, „Gen“, „Packed“) sind Klassifizierungen des jeweiligen Sicherheitsherstellers. Sie beschreiben in der Regel Erkennungsmuster und Verhaltensgruppen – nicht immer eine eindeutig identifizierbare „Malware-Familie“.

Gesamtbewertung der Abwehrleistung

  • Die abgewehrten Ereignisse stammen überwiegend aus Alltagsszenarien: E-Mail-Links/Anhänge, Webseitenbesuche, eingebundene Werbe-/Dritt-Skripte sowie Software-Installer.

  • Im Rahmen der vorliegenden Auswertung wurden keine Hinweise auf eine erfolgreiche Kompromittierung (z. B. aktive Schadsoftware, erzwungene Verschlüsselung, bestätigter Datenabfluss) festgestellt.

  • Durch die Kombination aus automatischem Schutz, manueller Analyse und sofortigen Gegenmaßnahmen blieb das Risiko kontrolliert und abgewehrt.


🔍 Die „Top Ten“ der vom 25. Januar bis zum 24 Februar 2026 abgewehrten Gefahren (mit Einordnung)



1) Phishing / Kontodiebstahl (Hauptziel: Zugangsdaten)

  1. HTML/Phishing.Gen (604 Treffer)Massenhafte Phishing-Vorlagen, die Login-Seiten imitieren (z. B. Microsoft, Amazon, PayPal), um Passwörter abzugreifen.Risiko: hoch für Konten (Kontoübernahme), mittel für Folgeschäden.

  2. HTML/Phishing.Agent.BEL (32 Treffer)Kampagnenspezifische Variante: meist glaubwürdiger gestaltet (Sprache/Design), dadurch höhere Erfolgsquote.Risiko: hoch für Konten.

  3. PDF/Phishing.Agent.SPQ (16 Treffer)Phishing über PDF (Link/Schaltfläche/QR-Code), häufig als „Rechnung/Mahnung“ getarnt.Risiko: hoch für Konten.

2) Web-Skripte / Umleitung / Nachladen (Hauptziel: Nutzer in Folgerisiken lenken)

  1. JS/Packed.Agent.N (27 Treffer)Stark verschleierter („packed/obfuscated“) Script-Code, der Analyse/Erkennung erschweren kann und oft als Loader/Verteiler fungiert.Risiko: mittel bis hoch (abhängig von nachgeladener Nutzlast).

  2. JS/Redirector.SWD (20 Treffer)„Umleiter“: schickt Nutzer ohne klares Zutun auf Folgeseiten (Scareware, Fake-Support, Phishing, Exploit-Landingpages).Risiko: mittel bis hoch.

  3. HTML/Refresh.ASC (16 Treffer)Automatische Weiterleitung per Refresh/Redirect-Mechanik. Technisch auch legitim möglich – kritisch ist der unerwartete Redirect auf externe Zielseiten bzw. Kettenweiterleitungen.Risiko: eher mittel, steigt stark in Phishing-/Exploit-Ketten.

3) Adware / Spyware / Unerwünschte Software (Hauptziel: Tracking & Manipulation)

  1. JS/AdSpyglass.A (23 Treffer)Adware/Spyware: Tracking, Werbeeinblendungen, Profilbildung; kann Umleitungen und Folge-Downloads begünstigen.Risiko: mittel (Privatsphäre & Browser-Manipulation).

  2. MSIL/WebCompanion.C (20 Treffer)PUA (potenziell unerwünscht): „Hilfsprogramm“, das häufig Browser-/Such-Einstellungen ändert und Zusatzkomponenten mitbringt.Risiko: mittel (Persistenz/Manipulation).

4) Dropper / Türöffner (Hauptziel: weitere Malware installieren)

  1. JS/TrojanDropper.Agent.PNE (16 Treffer)Digitaler Türöffner: versucht Komponenten nachzuladen oder Installationen anzustoßen (z. B. Infostealer/Ransomware).Risiko: hoch (weil daraus schwere Folgeschäden entstehen können).

5) Treiber-/Kernel-Ebene (Hauptziel: Schutzmechanismen umgehen)

  1. Win64/VulnDriver.HighRez.A (7 Treffer)Missbrauch eines legitimen, aber verwundbaren Treibers zur Rechteausweitung bzw. Umgehung von Schutzmechanismen (Kernel-/Treiber-Ebene).Risiko: sehr hoch (Systemintegrität). Höchste Alarmstufe wurde erfolgreich abgewehrt.


Prävention: Was Sie konkret tun können

  1. Bundling vermeidenInstallationen immer „Benutzerdefiniert/Custom“ wählen und Zusatzprogramme konsequent abwählen (z. B. WebCompanion).

  2. Browser-HygieneNur notwendige Erweiterungen nutzen, regelmäßig prüfen/aufräumen. Content-Blocker (z. B. uBlock Origin) reduzieren Redirect-/Script-Risiken deutlich.

  3. Updates aus vertrauenswürdigen QuellenSystem- und Treiberupdates über Windows Update bzw. Hersteller/OEM. Keine „Treiber-Updater“ aus Drittquellen.

  4. Anhänge & PDFs strikt prüfenPDFs nur öffnen, wenn erwartet und plausibel. Bei Unsicherheit: Absender unabhängig verifizieren (nicht über Mail-Link).


Der zertifizierte Sicherheitscheck (Ihr „IT-TÜV“)

Ein Computer braucht Pflege wie ein Auto. Deshalb umfasst das ProMaShi-Sicherheitskonzept einen jährlichen Sicherheitscheck nach anerkannten Richtlinien führender Sicherheitsinstitute. Das Ergebnis wird in einem Sicherheitszertifikat dokumentiert.


ProMaShi-Sicherheitskonzept – Rundum-Sicherheitslösung

ProMaShi (Protection Maintenance Shield) ist keine einfache Antivirensoftware, sondern eine komplette Sicherheits- und Betreuungs­lösung:

  • Hocheffizientes Antiviren- und Abwehrsystem

  • Präventiver Sicherheitscheck nach Institutsrichtlinien

  • Manuelle Auswertung von Sicherheitsvorkommnissen

  • Automatische & manuelle Gegenmaßnahmen

  • VIP-Kundenservice mit gestuften Helpdesk-Stufen

Der VIP-Service deckt alle Supportebenen ab – von der telefonischen Soforthilfe bis zur technischen Intervention vor Ort. Bei schweren Sicherheitsvorfällen erfolgt eine direkte Kontaktaufnahme, um Gegenmaßnahmen einzuleiten. Mitglieder erhalten Leistungen priorisiert und preisreduziert.


Eigenverantwortung beim Banking & Shopping

Technik schützt viel – Ihr Verhalten bleibt der wichtigste Faktor:

  • Webbanking: Nie über Links aus E-Mails/SMS einloggen. Adresse der Bank selbst eintippen oder Lesezeichen nutzen.

  • Online-Shopping: Zahlarten mit Käuferschutz bevorzugen; keine Zahlungsdaten dauerhaft im Browser speichern.

  • Wichtiger Hinweis: Unachtsamkeit (z. B. TAN/Push-Freigabe unter Druck) kann zu Problemen bei Erstattungen und Haftungsfragen führen. Im Zweifel: Abbrechen, prüfen, nachfragen.


Glossar

Begriff

Bedeutung

Phishing

Täuschung zum Diebstahl von Passwörtern oder Kontodaten.

Trojaner

Tarnt sich als nützlich, führt aber heimlich schädliche Aktionen aus.

Adware

Blendete ungefragt Werbung ein und kann Tracking betreiben.

PUA

„Potenziell unerwünschte Anwendung“, meist Bundling/Manipulation.

Redirector

Leitet heimlich auf andere (oft gefährliche) Seiten um.

Downloader/Dropper

Lädt weitere Schadsoftware nach oder stößt Installation an.

Exploit

Code, der eine Sicherheitslücke gezielt ausnutzt.

Ransomware

Verschlüsselt Daten und fordert Lösegeld.

C2-Server

„Command-and-Control“: Server zur Fernsteuerung kompromittierter Systeme.

Drive-by-Download

Infektion/Download-Kette beim Besuch einer Webseite (ohne „klassischen“ Download).

📚 Quellen (Auswahl)

Microsoft Security Intelligence • Kaspersky Threat Encyclopedia • ESET Security Forum • F-Secure Threat Library • FortiGuard Virus Encyclopedia • BleepingComputer Security News • CERT-EU Threat Reports • MalwareTips (Community-Analysen)


📞 Kontakt & Beratung

COMPUTERHELLEF DOHEEM – ProMaShi-Sicherheitsservice📞 Hotline: 52 38 60🌐 Website: https://www.chdh.online


Jährlicher Sicherheitscheck (Ihr „IT-TÜV“)

Zum ProMaShi-Sicherheitskonzept gehört eine jährliche Systemprüfung nach anerkannten Richtlinien. Das Ergebnis wird in einem Sicherheitszertifikat dokumentiert.

Wichtiger Hinweis: Bleibt die Kontrolle wiederholt aus oder endet der Vertrag, wird der ProMaShi-Schutz entzogen, die professionelle Antivirensoftware deaktiviert und entfernt, und der Windows-Basisschutz wiederhergestellt. Die Mitgliedschaft erlischt.


Computerhellef Doheem (CHDH)

Computerhellef Doheem unterstützt Privatpersonen und kleine Unternehmen in Luxemburg bei Wartung, Sicherheitsüberprüfung und Beratung rund um sicheres Webbanking und Webshopping.Weitere Informationen: https://chdh.online


Hinweis: Dieser Artikel wurde mit Unterstützung künstlicher Intelligenz erstellt. Trotz sorgfältiger Recherche und Prüfung können einzelne Angaben unvollständig oder fehlerhaft sein. Eine Haftung für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte wird nicht übernommen. Leserinnen und Leser werden gebeten, sich bei wichtigen Entscheidungen zusätzlich aus verlässlichen Quellen zu informieren.


Kommentare


bottom of page