ProMaShi-Sicherheitskonzept – Sicherheitsbericht Februar 2026
- Marcel
- vor 12 Stunden
- 4 Min. Lesezeit

ProMaShi-Sicherheitskonzept – Sicherheitsbericht
Protection Maintenance Shield – Sicher im Netz mit COMPUTERHELLEF DOHEEM
Sehr geehrte Kundin, sehr geehrter Kunde,
in den letzten 30 Tagen hat Ihr ProMaShi-Sicherheitskonzept zahlreiche Bedrohungen beim Surfen, bei E-Mails und bei Downloads frühzeitig blockiert. Dieser Bericht zeigt Ihnen transparent, welche Angriffsmuster erkannt wurden, wie sie typischerweise wirken und welche Verhaltensregeln das Risiko zusätzlich senken.
Hinweis zur Einordnung: Signaturnamen (z. B. „Agent“, „Gen“, „Packed“) sind Klassifizierungen des jeweiligen Sicherheitsherstellers. Sie beschreiben in der Regel Erkennungsmuster und Verhaltensgruppen – nicht immer eine eindeutig identifizierbare „Malware-Familie“.
Gesamtbewertung der Abwehrleistung
Die abgewehrten Ereignisse stammen überwiegend aus Alltagsszenarien: E-Mail-Links/Anhänge, Webseitenbesuche, eingebundene Werbe-/Dritt-Skripte sowie Software-Installer.
Im Rahmen der vorliegenden Auswertung wurden keine Hinweise auf eine erfolgreiche Kompromittierung (z. B. aktive Schadsoftware, erzwungene Verschlüsselung, bestätigter Datenabfluss) festgestellt.
Durch die Kombination aus automatischem Schutz, manueller Analyse und sofortigen Gegenmaßnahmen blieb das Risiko kontrolliert und abgewehrt.
🔍 Die „Top Ten“ der vom 25. Januar bis zum 24 Februar 2026 abgewehrten Gefahren (mit Einordnung)
1) Phishing / Kontodiebstahl (Hauptziel: Zugangsdaten)
HTML/Phishing.Gen (604 Treffer)Massenhafte Phishing-Vorlagen, die Login-Seiten imitieren (z. B. Microsoft, Amazon, PayPal), um Passwörter abzugreifen.Risiko: hoch für Konten (Kontoübernahme), mittel für Folgeschäden.
HTML/Phishing.Agent.BEL (32 Treffer)Kampagnenspezifische Variante: meist glaubwürdiger gestaltet (Sprache/Design), dadurch höhere Erfolgsquote.Risiko: hoch für Konten.
PDF/Phishing.Agent.SPQ (16 Treffer)Phishing über PDF (Link/Schaltfläche/QR-Code), häufig als „Rechnung/Mahnung“ getarnt.Risiko: hoch für Konten.
2) Web-Skripte / Umleitung / Nachladen (Hauptziel: Nutzer in Folgerisiken lenken)
JS/Packed.Agent.N (27 Treffer)Stark verschleierter („packed/obfuscated“) Script-Code, der Analyse/Erkennung erschweren kann und oft als Loader/Verteiler fungiert.Risiko: mittel bis hoch (abhängig von nachgeladener Nutzlast).
JS/Redirector.SWD (20 Treffer)„Umleiter“: schickt Nutzer ohne klares Zutun auf Folgeseiten (Scareware, Fake-Support, Phishing, Exploit-Landingpages).Risiko: mittel bis hoch.
HTML/Refresh.ASC (16 Treffer)Automatische Weiterleitung per Refresh/Redirect-Mechanik. Technisch auch legitim möglich – kritisch ist der unerwartete Redirect auf externe Zielseiten bzw. Kettenweiterleitungen.Risiko: eher mittel, steigt stark in Phishing-/Exploit-Ketten.
3) Adware / Spyware / Unerwünschte Software (Hauptziel: Tracking & Manipulation)
JS/AdSpyglass.A (23 Treffer)Adware/Spyware: Tracking, Werbeeinblendungen, Profilbildung; kann Umleitungen und Folge-Downloads begünstigen.Risiko: mittel (Privatsphäre & Browser-Manipulation).
MSIL/WebCompanion.C (20 Treffer)PUA (potenziell unerwünscht): „Hilfsprogramm“, das häufig Browser-/Such-Einstellungen ändert und Zusatzkomponenten mitbringt.Risiko: mittel (Persistenz/Manipulation).
4) Dropper / Türöffner (Hauptziel: weitere Malware installieren)
JS/TrojanDropper.Agent.PNE (16 Treffer)Digitaler Türöffner: versucht Komponenten nachzuladen oder Installationen anzustoßen (z. B. Infostealer/Ransomware).Risiko: hoch (weil daraus schwere Folgeschäden entstehen können).
5) Treiber-/Kernel-Ebene (Hauptziel: Schutzmechanismen umgehen)
Win64/VulnDriver.HighRez.A (7 Treffer)Missbrauch eines legitimen, aber verwundbaren Treibers zur Rechteausweitung bzw. Umgehung von Schutzmechanismen (Kernel-/Treiber-Ebene).Risiko: sehr hoch (Systemintegrität). Höchste Alarmstufe wurde erfolgreich abgewehrt.
Prävention: Was Sie konkret tun können
Bundling vermeidenInstallationen immer „Benutzerdefiniert/Custom“ wählen und Zusatzprogramme konsequent abwählen (z. B. WebCompanion).
Browser-HygieneNur notwendige Erweiterungen nutzen, regelmäßig prüfen/aufräumen. Content-Blocker (z. B. uBlock Origin) reduzieren Redirect-/Script-Risiken deutlich.
Updates aus vertrauenswürdigen QuellenSystem- und Treiberupdates über Windows Update bzw. Hersteller/OEM. Keine „Treiber-Updater“ aus Drittquellen.
Anhänge & PDFs strikt prüfenPDFs nur öffnen, wenn erwartet und plausibel. Bei Unsicherheit: Absender unabhängig verifizieren (nicht über Mail-Link).
Der zertifizierte Sicherheitscheck (Ihr „IT-TÜV“)
Ein Computer braucht Pflege wie ein Auto. Deshalb umfasst das ProMaShi-Sicherheitskonzept einen jährlichen Sicherheitscheck nach anerkannten Richtlinien führender Sicherheitsinstitute. Das Ergebnis wird in einem Sicherheitszertifikat dokumentiert.
ProMaShi-Sicherheitskonzept – Rundum-Sicherheitslösung
ProMaShi (Protection Maintenance Shield) ist keine einfache Antivirensoftware, sondern eine komplette Sicherheits- und Betreuungslösung:
Hocheffizientes Antiviren- und Abwehrsystem
Präventiver Sicherheitscheck nach Institutsrichtlinien
Manuelle Auswertung von Sicherheitsvorkommnissen
Automatische & manuelle Gegenmaßnahmen
VIP-Kundenservice mit gestuften Helpdesk-Stufen
Der VIP-Service deckt alle Supportebenen ab – von der telefonischen Soforthilfe bis zur technischen Intervention vor Ort. Bei schweren Sicherheitsvorfällen erfolgt eine direkte Kontaktaufnahme, um Gegenmaßnahmen einzuleiten. Mitglieder erhalten Leistungen priorisiert und preisreduziert.
Eigenverantwortung beim Banking & Shopping
Technik schützt viel – Ihr Verhalten bleibt der wichtigste Faktor:
Webbanking: Nie über Links aus E-Mails/SMS einloggen. Adresse der Bank selbst eintippen oder Lesezeichen nutzen.
Online-Shopping: Zahlarten mit Käuferschutz bevorzugen; keine Zahlungsdaten dauerhaft im Browser speichern.
Wichtiger Hinweis: Unachtsamkeit (z. B. TAN/Push-Freigabe unter Druck) kann zu Problemen bei Erstattungen und Haftungsfragen führen. Im Zweifel: Abbrechen, prüfen, nachfragen.
Glossar
Begriff | Bedeutung |
Phishing | Täuschung zum Diebstahl von Passwörtern oder Kontodaten. |
Trojaner | Tarnt sich als nützlich, führt aber heimlich schädliche Aktionen aus. |
Adware | Blendete ungefragt Werbung ein und kann Tracking betreiben. |
PUA | „Potenziell unerwünschte Anwendung“, meist Bundling/Manipulation. |
Redirector | Leitet heimlich auf andere (oft gefährliche) Seiten um. |
Downloader/Dropper | Lädt weitere Schadsoftware nach oder stößt Installation an. |
Exploit | Code, der eine Sicherheitslücke gezielt ausnutzt. |
Ransomware | Verschlüsselt Daten und fordert Lösegeld. |
C2-Server | „Command-and-Control“: Server zur Fernsteuerung kompromittierter Systeme. |
Drive-by-Download | Infektion/Download-Kette beim Besuch einer Webseite (ohne „klassischen“ Download). |
📚 Quellen (Auswahl)
Microsoft Security Intelligence • Kaspersky Threat Encyclopedia • ESET Security Forum • F-Secure Threat Library • FortiGuard Virus Encyclopedia • BleepingComputer Security News • CERT-EU Threat Reports • MalwareTips (Community-Analysen)
📞 Kontakt & Beratung
COMPUTERHELLEF DOHEEM – ProMaShi-Sicherheitsservice📞 Hotline: 52 38 60🌐 Website: https://www.chdh.online
Jährlicher Sicherheitscheck (Ihr „IT-TÜV“)
Zum ProMaShi-Sicherheitskonzept gehört eine jährliche Systemprüfung nach anerkannten Richtlinien. Das Ergebnis wird in einem Sicherheitszertifikat dokumentiert.
Wichtiger Hinweis: Bleibt die Kontrolle wiederholt aus oder endet der Vertrag, wird der ProMaShi-Schutz entzogen, die professionelle Antivirensoftware deaktiviert und entfernt, und der Windows-Basisschutz wiederhergestellt. Die Mitgliedschaft erlischt.
Computerhellef Doheem (CHDH)
Computerhellef Doheem unterstützt Privatpersonen und kleine Unternehmen in Luxemburg bei Wartung, Sicherheitsüberprüfung und Beratung rund um sicheres Webbanking und Webshopping.Weitere Informationen: https://chdh.online
Hinweis: Dieser Artikel wurde mit Unterstützung künstlicher Intelligenz erstellt. Trotz sorgfältiger Recherche und Prüfung können einzelne Angaben unvollständig oder fehlerhaft sein. Eine Haftung für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte wird nicht übernommen. Leserinnen und Leser werden gebeten, sich bei wichtigen Entscheidungen zusätzlich aus verlässlichen Quellen zu informieren.


Kommentare