Computerheld Linz

Du bleibst sitzen. Wir fahren raus.

Neuer Leistungskatalog ist da!

Leis­tungskat­a­log – Update April 2026
Frisch­er, schlanker, klar­er: Unser Kat­a­log wurde über­ar­beit­et, reduziert und gezielt geschärft.

Der Leis­tungskat­a­log wurde nicht nur aktu­al­isiert, son­dern kon­se­quent neu aus­gerichtet. Weniger Bal­last, mehr Fokus: klare Leis­tun­gen, sauber definiert und prax­is­nah kalkuliert. Com­put­er­held Linz posi­tion­iert sich damit noch stärk­er als ver­lässlich­er Vor-Ort-Ser­vice für Desk­top-PCs, Note­books und Net­zw­erk­tech­nik – und als erste Anlauf­stelle in Linz für Lin­ux. Ger­ade im Bere­ich Ubuntu/Linux wur­den Leis­tun­gen präzisiert und Preise fair neu berech­net.

Neu sind außer­dem zer­ti­fizierte Ser­viceleis­tun­gen: Beim inten­siv­en Mal­ware-Check oder beim Sys­tem-Gesund­heitscheck erhal­ten Sie immer ein gestem­peltes und unter­schriebenes Zer­ti­fikat von aus­ge­bilde­tem Fach­per­son­al. Damit ist nachvol­lziehbar doku­men­tiert, ob ein Sys­tem sauber ist oder in welchem Zus­tand es sich befind­et – inklu­sive Ein­schätzung zur weit­eren Lebens­dauer. Das schafft Ver­trauen und ist beson­ders für sicher­heits­be­wusste Nutzer oder bei Weit­er­gabe von Geräten sin­nvoll. Eben­falls neu im Kat­a­log: kleinere, gezielte Android-Ser­vices, die den dig­i­tal­en All­t­ag erle­ichtern.

Com­put­er­held Linz ste­ht weit­er­hin für das, was man nicht kaufen kann: Kom­pe­tenz ohne Allüren. Wir erk­lären ver­ständlich, hören zu und bleiben erre­ich­bar. Kein Fachchi­ne­sisch, kein Her­ablassen. Der gesamte Kat­a­log ist durch­such­bar (OCR), jede Kat­e­gorie begin­nt mit ein­er kurzen Erk­lärung, und alle Preise sind trans­par­ent, fair kalkuliert und ohne Kleinge­druck­tes.

Neu hier? So läuft ein Ein­satz bei Com­put­er­held Linz ab:

🛎️ 1. Kon­takt aufnehmen
Tele­fon, For­mu­lar, SMS oder Mes­sen­ger – wir sind erre­ich­bar und hören zu.
🛠️ 2. Anliegen schildern
Sie erk­lären kurz, was nicht funk­tion­iert – oder nen­nen ein­fach die Num­mer aus dem Leis­tungskat­a­log. Ganz wie im Lieblingslokal: „Ich hätte gern die 42.“
🚐 3. Wir kom­men vor­bei
Eine Fachkraft schaut sich alles in Ruhe an. Bis zur Auf­tragserteilung entste­hen keine Kosten.
📋 4. Auf­trag & Fix­preis
Wir sagen, was wir tun – und was es kostet. Klar, ehrlich, verbindlich.
5. Noch ein The­ma?
Kein Dra­ma. Wir sprechen darüber und erfassen es sauber als zusät­zlichen Auf­trag.
🧾 6. Abschluss & Rech­nung
Bezahlung bar oder per Sofortüber­weisung (QR-Code). Rech­nung dig­i­tal oder aus­ge­druckt.

Sie müssen nichts vor­bere­it­en. Kein Googeln, kein Schrauben, kein Stress. Wir brin­gen Werkzeug, Soft­ware, Erfahrung – und falls nötig sog­ar unser eigenes Inter­net mit.

Phishing-Mails erkennen: Wie ein einziger Klick Ihren PC kompromittieren kann

Bei Com­put­er­held sehen wir uns immer häu­figer mit Schlag­worten wie Iden­titäts­dieb­stahl, Online-Kon­tenver­lust und Sex­tor­tion kon­fron­tiert. Die meis­ten Fälle wan­dern direkt zur Polizei — wir kön­nen nur bei der Präven­tion helfen. Das ist in Linz und Umge­bung auch bit­ter nötig. Denn obwohl sich laut ein­er Bitkom-Studie 93 % der Men­schen im Inter­net bedro­ht¹ fühlen, lässt sich das Sicher­heit­skonzept pri­vater Lap­tops und Desk­top-PCs oft nur so beschreiben: Katas­tro­phe. Statt echter Sicher­heitsstrate­gie wird im Media­Markt eine Abokarte für McAfee, Nor­ton 360 und WinZip Mal­ware Pro­tec­tor gekauft. „Ein Dri­ver Helper und Sys­tem­clean­er kann auch nicht schaden“, denkt man sich – und instal­liert gle­ich noch mehr Soft­ware oben­drauf. Das Ergeb­nis: Ein ohne­hin schon zugemülltes Win­dows-Sys­tem, auf dem mehrere Secu­ri­ty-Pro­gramme par­al­lel laufen – ohne das eigentliche Haupt­prob­lem zu lösen. Phish­ing.

Sascha Vetter (Systemadministrator) ist technischer Leiter von Computerheld Linz. Die Grafik zeigt erfolgreiche Cyberattacken in Österreich. 67 % der erfolgreichen Angriffe auf Privatpersonen lassen sich auf Phishing-Mails zurückführen. Das ist ein Ergebnis einer Studie aus dem Jahr 2025. Damit sind gefälschte E-Mails das größte Sicherheitsrisiko in Linz und Umgebung. Zum Glück können PC-Vor-Ort-Dienste wie Computerheld Linz die Gefahr eindämmen, indem sie Windows-Systeme nachhaltig härten. In Kooperation mit dem BSI und Jörg Schneider

Für Pri­vat­per­so­n­en ist die Inter­ak­tion mit manip­ulierten E‑Mails nach wie vor die häu­fig­ste Ursache für kom­pro­mit­tierte Sys­teme. Und die Lage ver­schärft sich weit­er: Durch den Ein­satz von KI lassen sich Phish­ing-Mails heute immer schw­er­er von echt­en Nachricht­en unter­schei­den. Die entschei­dende Stelle ist dabei nicht der Viren­scan­ner, son­dern das E‑Mail-Pro­gramm selb­st – in der Regel Microsoft Out­look oder Mozil­la Thun­der­bird. Genau hier entschei­det sich, ob ein Cyberan­griff erfol­gre­ich ist oder rechtzeit­ig erkan­nt wird.

🦠 Opfer sind ganz nor­male Anwen­der

Bere­its im Jahr 2024 waren 36 % der öster­re­ichis­chen Pri­vat­per­so­n­en von einem Cyber-Sicher­heitsvor­fall betrof­fen. Der durch­schnit­tliche Schaden lag bei rund 335 Euro² pro Per­son. Mit dem Ein­satz mod­ern­er KI-Tech­nolo­gien steigt die Zahl der erfol­gre­ichen Angriffe weit­er an.


Kundin 📱 (kurz ange­bun­den): „Hal­lo, ken­nen Sie sich mit Spam- und Phish­ing-Mails aus?“

Ich 📱 (Fris­bee im Hum­mel­hofwald): „Grüß Gott, ja – bei­des ein ziem­lich­es Ärg­er­nis.“

Kundin: „Ich bin Gast­wirtin und bekomme am Tag ungel­o­gen bis zu 800 E‑Mails auf meine GMX-Adresse. Der Com­put­er wird auch vom Per­son­al genutzt – für Reservierungs-Eingänge, Bestel­lun­gen, etc.“

Das Bild ist im Comic-Stil als geteilte Szene aufgebaut. Links sieht man eine Gastwirtin in einem gemütlichen, rustikalen Wirtshaus in Linz. Sie trägt Dirndl, steht zwischen Holztischen und warmem Licht und telefoniert mit besorgtem Gesichtsausdruck. In ihrer Sprechblase steht „Spam? Phishing!“. Die Situation wirkt hektisch und leicht überfordernd – genau wie ihr E-Mail-Postfach. Rechts – aus Sicht des Betrachters – zu sehen: Veronika Helga Vetter. Sie befindet sich draußen im Grünen, vermutlich im Hummelhofwald, sportlich gekleidet und in Bewegung. Während sie telefoniert, wirft sie gleichzeitig eine Frisbee. Ihre Haltung ist locker, kontrolliert und selbstbewusst. In deiner Sprechblase steht „Machen wir!“. Der Kontrast ist bewusst stark gewählt: Links Problem, Unsicherheit und Stress – rechts Lösung, Ruhe und Kompetenz.

Ich (ins Wort fal­l­end): „Und Sie haben jet­zt Sorge, dass eine Phish­ing-Mail durchrutscht und Ihnen das ganze Sys­tem lahm­legt – oder Sie ein­fach nicht mehr jeden Tag 800 Mails löschen wollen. Ver­ste­he ich. Da kann man tat­säch­lich rel­a­tiv gut gegen­s­teuern.“

Kundin 🤔 (unsich­er): „Ich will aber kein neues Pro­gramm kaufen oder ein Abo abschließen. Meine GMX-Adresse ist über 20 Jahre alt – die kann ich nicht ein­fach wech­seln, die ken­nt jed­er. Und ich nutze Thun­der­bird als Mail­pro­gramm … das ist wahrschein­lich alles nicht ide­al.“

Ich: „Doch, genau das ist die richtige Basis. Ein Mail­pro­gramm und ein aktuelles Win­dows – mehr braucht es zunächst nicht.“

🦠 Leis­tung 86 Phish­ing-Schutz für E‑Mail (Out­look & Thun­der­bird)

Weniger Müll im Post­fach, deut­lich mehr Sicher­heit beim täglichen Arbeit­en – ohne Abo, ohne Zusatzpro­gramme.

Kundin: „Kann es sein, dass ich schon betrof­fen bin? Seit ein paar Wochen ist der PC extrem langsam. Wir fahren ihn schon gar nicht mehr herunter.“

Der Split-Screen zeigt einen realen Ablauf eines Phishing-Angriffs, wie er im Alltag tatsächlich passiert – Schritt für Schritt nachvollzogen in einer Testumgebung unter Windows 11 mit Outlook.Im oberen Bereich sieht man zunächst die Ausgangssituation: Eine scheinbar harmlose E-Mail in Outlook mit russischem Betreff („Данные для входа на сайт“ – übersetzt: Zugangsdaten für eine Website). Als Benutzername wird eine dubiose Webadresse angezeigt. Auffällig ist hier: Obwohl Absender, Sprache und Inhalt nicht zusammenpassen, reagiert Outlook nicht. Der enthaltene Link lässt sich ganz normal anklicken – keine Warnung, kein Blockieren. Nach dem Klick gelangt man auf eine täuschend echt gestaltete Login-Seite („Sign in to your account“). Das Perfide daran: Benutzername und Passwort sind bereits vorausgefüllt. Für viele Nutzer wirkt das vertrauenswürdig – nach dem Motto: „Das System kennt mich ja schon“. Tatsächlich wurden hier bereits im Hintergrund Daten vorbereitet oder abgegriffen. Der Benutzer klickt lediglich noch auf „Sign in“ – und bestätigt damit unbewusst den Angriff. Im dritten Bereich wird sichtbar, was parallel im Hintergrund passiert: Der Windows-Taskmanager zeigt den Browserprozess (Microsoft Edge), dessen Auslastung plötzlich stark ansteigt. Innerhalb dieses Prozesses läuft ein zusätzlicher Tab, der als „Bitcoin Mining“ erkennbar ist. Das bedeutet konkret: Der Rechner des Nutzers wird ohne dessen Wissen verwendet, um Kryptowährung für Dritte zu berechnen. Die CPU-Auslastung steigt deutlich an, das System wird langsamer – aber für den Nutzer wirkt es zunächst nur wie „der PC spinnt ein bisschen“. Wichtig dabei: Dieser gesamte Vorgang wird nicht als klassischer Virus erkannt. Warum? Weil der Nutzer den Prozess selbst gestartet hat – durch den Klick auf den Link und den Login. Für Windows, den Browser und auch den Virenscanner sieht das wie legitime Nutzung aus. Weder Microsoft Defender noch Outlook schlagen hier an. Im unteren Bereich zeigt sich die nächste Stufe des Angriffs: Nach kurzer Zeit öffnet sich ein weiteres Fenster mit einem Chatbot. Eine junge Frau wird als „Head of Payout Operations“ dargestellt und vermittelt den Eindruck, dass der Nutzer etwas gewonnen hat. Um die angebliche Auszahlung zu erhalten, sollen nun sensible Daten eingegeben werden – typischerweise PayPal-Zugangsdaten. An diesem Punkt wurde der Test bewusst abgebrochen. Was jedoch bleibt: Der Browser ist bereits belastet und teilweise kompromittiert. Das Mining läuft im Hintergrund weiter und verbraucht Ressourcen – selbst ohne weitere Interaktion. Kernaussage für den Leser: Ein Phishing-Angriff beginnt nicht mit einem Virus – sondern mit einem Klick. Und oft reicht dieser eine Klick bereits aus, damit im Hintergrund Prozesse starten, die weder sichtbar noch offensichtlich gefährlich wirken. Veronika Helga Vetter & Jörg Schneider Mai 2026
Die ersten zwei Teile eines erfol­gre­ichen Phish­ing-Angriffs. Wir haben absichtlich eine virtuelle Mas­chine kom­pro­mit­tiert — nicht nach­machen!

Ich: „Ja, ein langsames Sys­tem ist ein­er von mehreren Hin­weisen darauf, dass ein soge­nan­nter „leichter“ Phish­ing-Angriff bere­its erfol­gre­ich war. Sie klick­en einen Link in ein­er E‑Mail und lan­den auf ein­er Web­seite, auf der Sie irgen­deinen But­ton bestäti­gen sollen. In dem Moment, wo Sie das tun, ist Ihr Web­brows­er oft schon kom­pro­mit­tiert. Häu­fig startet im Hin­ter­grund ein Prozess, der Ressourcen für Bit­coin-Min­ing nutzt. Ihr PC arbeit­et dann unbe­merkt für ein fremdes Wal­let – und wird dadurch spür­bar langsamer.“

Kundin (ent­geis­tert): „Wahnsinn … das kön­nte bei uns tat­säch­lich der Fall sein.“

Ich: „Und das ist nur der erste Teil des Angriffs. Den kön­nen wir noch rel­a­tiv ein­fach beheben. Wenn man den Anweisun­gen weit­er fol­gt, geht es aber deut­lich tiefer. Irgend­wann lan­det man bei einem Chat­bot mit einem pro­fes­sionellen Pro­fil­bild. Dort wird dem Opfer erk­lärt, es hätte etwas gewon­nen – und soll zur Auszahlung seine Pay­Pal-Zugangs­dat­en eingeben. Wenn man diese Kette kom­plett durch­spielt, kann das im schlimm­sten Fall beim Down­load von Schad­soft­ware enden – bis hin zu Ran­somware, die das gesamte Sys­tem ver­schlüs­selt.“

Kundin 🤔 (neugierig): „Kommt das bei uns in Linz oft vor?“

Ich: „Sie wür­den nicht glauben, welche Schä­den wir bei unseren Mal­ware-Checks regelmäßig sehen und beheben. Aber ins Detail darf ich nicht gehen.“

Kundin 😅 (etwas schüchtern, wech­selt die Stimm­lage): „Ich sag’s ehrlich: Ich bin Bau­jahr 1969, geschieden und war län­gere Zeit auf Sin­gle­börsen unter­wegs. Da kom­men ständig E‑Mails, dass sich jemand mein Pro­fil ange­se­hen hat. Ich weiß eigentlich, dass das Fake ist … aber meine Kol­le­gen haben bes­timmt schon mal aus Neugi­er draufgek­lickt.“

Der Screenshot zeigt eine typische Phishing-Mail, wie sie täglich tausendfach im Posteingang landet – und auf den ersten Blick überraschend harmlos wirkt.Im oberen Bereich erkennt man den Absender: „NaughtyLina_x sender@expressremont-stiralka.ru “. Hier steckt bereits der erste klare Hinweis auf einen Betrugsversuch: Der angezeigte Name wirkt persönlich und vertraut („NaughtyLina_x“), während die tatsächliche Absenderadresse aus einer völlig fremden Domain stammt (.ru-Domain, thematisch nicht passend). Diese Diskrepanz ist ein klassisches Merkmal von Phishing-Mails. Der Betreff lautet: „💖 Jemand hat sich dein Profil angesehen 🌸“ Allein diese Formulierung ist bewusst emotional gewählt. Sie zielt direkt auf Neugier, Bestätigung und Aufmerksamkeit ab – insbesondere bei Personen, die bereits Kontakt mit Singlebörsen hatten oder aktuell aktiv sind. Genau diese Zielgruppe reagiert nachweislich häufiger auf solche Nachrichten. Im eigentlichen Mail-Inhalt wird der Empfänger persönlich angesprochen („Hallo bigsash007“) und gleichzeitig eine konkrete Handlung suggeriert: Ein Nutzer („NaughtyLina_x“) habe gerade das eigene Profil angesehen. Darunter befindet sich ein zentral platzierter Button mit der Aufschrift „Profil ansehen“. Technisch betrachtet ist genau dieser Button der kritische Punkt: Er führt nicht zu einer echten Plattform, sondern zu einer manipulierten Webseite, die entweder Login-Daten abgreift oder – wie im vorherigen Beispiel gezeigt – direkt Schadprozesse im Browser startet. Am unteren Rand der Mail finden sich noch scheinbar seriöse Elemente wie „Site Policy“ oder „Terms and Conditions of Use“. Diese sollen Vertrauen erzeugen, sind jedoch in der Regel funktionslos oder führen ebenfalls auf manipulierte Seiten. Warum diese Art von Phishing besonders gefährlich ist: Sie greift keine Technik an – sondern den Menschen. Die Kombination aus persönlicher Ansprache, emotionalem Trigger („jemand interessiert sich für dich“) und einer simplen Handlung („Profil ansehen“) sorgt dafür, dass viele Nutzer aus reiner Neugier klicken. Gerade bei Singles oder Personen mit früheren Accounts auf solchen Plattformen ist die Trefferquote besonders hoch. Und genau dieser eine Klick reicht bereits aus, um die Angriffskette zu starten. Computerheld Linz
Phish­ing-Mails von ver­meintlichen Sin­gle-Börsen sind beson­ders heimtück­isch.

Kundin: „Sie kön­nen also dafür sor­gen, dass ich gar keine Phish­ing-Mails mehr bekomme?“

Ich: „Nein, das ist tech­nisch nicht möglich. Wenn Ihnen jemand aus Rus­s­land eine Postkarte schickt, kön­nen Sie auch nicht ver­hin­dern, dass der Briefträger sie zustellt.

ABER: Wir kön­nen Ihr Sys­tem so härten, dass Phish­ing-Mails zuver­läs­sig erkan­nt, deut­lich markiert und in vie­len Fällen automa­tisch gelöscht wer­den. Zusät­zlich lässt sich die Menge an Spam spür­bar reduzieren. Sie bekom­men also kein Chaos mehr im Postein­gang, son­dern ein sauberes, kon­trol­liertes E‑Mail-Sys­tem – mit klaren Regeln. Und ehrlich gesagt: In Ihrem Fall ist das drin­gend notwendig.“

Kundin 🙂 (zus­tim­mend): „Ja, das auf jeden Fall.“


Der dur­chaus leis­tungs­fähige Gasthaus-PC war tat­säch­lich mit Adware und soge­nan­ntem Cryp­to­jack­ing befall­en. Eine Mitar­bei­t­erin berichtete, sie habe ein­mal „eine App bestäti­gen müssen“, nach­dem sie Tis­chdeck­en bestellt hat­te. Nie­mand erwartet von Angestell­ten in der Gas­tronomie tiefge­hende IT-Ken­nt­nisse – aber sobald Per­son­al einen Geschäftscom­put­er bedi­ent, braucht es zumin­d­est grundle­gende Schu­lung im Umgang mit solchen Sit­u­a­tio­nen. Die erwäh­nte Phish­ing-Mail war übri­gens noch im E‑Mail-Pro­gramm gespe­ichert.

Der Screenshot zeigt eine weitere typische Phishing-Mail, diesmal im Stil einer offiziellen App- oder Bankbenachrichtigung. Auf den ersten Blick wirkt die Nachricht professionell und seriös gestaltet. Im oberen Bereich steht der Absender „ADVANZIA App“ – ein Name, der bewusst Vertrauen erzeugen soll, da er an reale Finanzdienstleister erinnert. Genau hier liegt bereits ein klassisches Problem: Der angezeigte Name wirkt legitim, sagt aber nichts über die tatsächliche Herkunft der E-Mail aus. Entscheidend wäre die echte Absenderadresse im Hintergrund, die in solchen Fällen oft nicht zur angeblichen Organisation passt. Der Betreff bzw. die zentrale Botschaft lautet: „Wichtige Information zu Ihrer ADVANZIA-App“ Die Formulierung ist bewusst allgemein gehalten, aber gleichzeitig dringlich. Der Text spricht den Empfänger direkt an („Sehr geehrte Kundin, sehr geehrter Kunde“) und erzeugt sofort Handlungsdruck: „erneute Übermittlung Ihres Verifizierungsverfahrens erforderlich“ „ohne diese Aktualisierung kann es zu Einschränkungen kommen“ „der Vorgang dauert nur etwa 2 Minuten“ Das sind typische Social-Engineering-Elemente: 👉 Dringlichkeit 👉 vermeintliche Notwendigkeit 👉 minimaler Aufwand Der Nutzer soll möglichst schnell reagieren – ohne lange nachzudenken. Im Zentrum der Mail befindet sich ein großer, auffälliger Button: „Jetzt Verifizierung durchführen →“ Technisch ist genau dieser Button der eigentliche Angriffspunkt. Er führt nicht zur echten Seite eines Finanzdienstleisters, sondern zu einer täuschend echt nachgebauten Login- oder Verifizierungsseite. Dort werden dann sensible Daten abgegriffen – typischerweise Zugangsdaten, Kreditkarteninformationen oder TANs. Das Design unterstützt die Täuschung zusätzlich: Dunkler Hintergrund, klare Typografie, strukturierter Aufbau und ein „Kundenservice“-Hinweis im unteren Bereich vermitteln Professionalität. Für viele Nutzer wirkt das wie eine legitime Systemmeldung. Auffällig ist jedoch bei genauer Betrachtung: Keine persönliche Ansprache mit Namen Keine konkreten Kontodaten oder Referenzen Sehr generische Formulierungen Künstlich erzeugter Zeitdruck Diese Kombination ist typisch für breit gestreute Phishing-Kampagnen. Technische Einordnung: Diese Art von Angriff gehört zu den klassischen Credential-Phishing-Szenarien: Nutzer klickt auf den Button Weiterleitung auf eine Fake-Webseite Eingabe sensibler Daten Daten werden direkt an Angreifer übertragen Optional folgen danach weitere Schritte wie: Missbrauch von Konten Kreditkartenbetrug Kombination mit weiteren Angriffen (z. B. Malware oder Social Engineering) Kernaussage für den Leser: Nicht die Technik der E-Mail ist gefährlich – sondern die Handlung, die sie auslöst. Ein einziger Klick auf „Verifizieren“ kann ausreichen, um Zugangsdaten aus der Hand zu geben.
Unechte E‑Mails von Zahlungs­di­en­stleis­tern sollen typ­is­cher­weise Zugangs­dat­en oder Kred­itkarten­in­for­ma­tio­nen abgreifen.

Des Weit­eren wurde der E‑Mail-Account der Gast­wirtin regel­recht mit soge­nan­ntem Romance- und 419-Scam zugemüllt. Solche Spam-Mails sind tech­nisch unge­fährlich – zumin­d­est solange man nicht darauf antwortet. Auch Nachricht­en von ange­blichen Prinzen aus West­afri­ka, Ärzten auf Ölplat­tfor­men oder Exil­sol­dat­en, die plöt­zlich unsterblich ver­liebt sind, fol­gen fast immer dem­sel­ben Muster. Die gute Nachricht: Solche Scam-Mails lassen sich in der Regel sehr zuver­läs­sig fil­tern und deut­lich eindäm­men.

Der Screenshot zeigt eine klassische Scam- bzw. Vorschussbetrugs-Mail („Advance Fee Fraud“), wie sie seit vielen Jahren massenhaft versendet wird – heute jedoch deutlich professioneller und gezielter als früher.Im oberen Bereich sieht man zunächst die sichtbaren Absenderinformationen der Nachricht. Der Anzeigename lautet schlicht „Hallo“, während die tatsächliche E-Mail-Adresse von einer französischen Bildungsdomain stammt („etud.u-picardie.fr“). Bereits hier fällt ein technischer Widerspruch auf: Die angebliche Identität des Absenders passt weder zum Anzeigenamen noch zur verwendeten Domain. Solche Kombinationen sind typisch für kompromittierte oder missbrauchte Mailkonten. Als Empfänger wird eine private Gmail-Adresse angezeigt. Zusätzlich existiert eine separate „Antwort an“-Adresse („Reply-To“), die wiederum auf eine völlig andere Domain verweist. Genau dieses Verhalten ist ein wichtiges Warnsignal: Antwortet das Opfer auf die Nachricht, landet die Kommunikation nicht beim ursprünglichen Absenderkonto, sondern bei einer anderen Adresse, die speziell für den Betrug eingerichtet wurde. Der Betreff lautet: „Investitionspartnerschaft“ Auch das ist typisch für diese Art von Scam-Mails. Die Formulierung klingt seriös, geschäftlich und bewusst allgemein gehalten. Ziel ist es, Neugier zu erzeugen, ohne sofort offensichtlich unseriös zu wirken. Im eigentlichen Nachrichtentext stellt sich der Absender als „Mohammad Alsharif“ vor und behauptet, eine Familie eines ehemaligen Premierministers der Elfenbeinküste zu vertreten. Angeblich suche man Investitionsmöglichkeiten in den Bereichen Immobilien, erneuerbare Energien und Fertigung. Genau hier beginnt die eigentliche Betrugsmasche. Diese Art von Nachricht gehört zur Kategorie sogenannter „Advance Fee Fraud“- oder „419“-Scams. Anders als klassisches Phishing geht es hier zunächst nicht darum, Passwörter oder technische Zugangsdaten zu stehlen. Stattdessen basiert der Angriff vollständig auf psychologischer Manipulation und langfristigem Vertrauensaufbau. Der Ablauf funktioniert meist in mehreren Stufen: Zunächst wird versucht, durch politische Namen, internationale Geschäfte oder hohe Geldsummen Seriosität und Bedeutung zu vermitteln. Antwortet das Opfer auf die E-Mail, beginnt eine längere Kommunikation. Dabei wird oft der Eindruck erzeugt, man sei Teil eines exklusiven Geschäfts oder könne von einem geheimen Investment profitieren. Im weiteren Verlauf folgen dann typische Forderungen: angebliche Verwaltungsgebühren Notarkosten Steuerzahlungen Überweisungsgebühren Identitätsnachweise Bankdaten Manchmal werden auch gefälschte Dokumente, Reisepässe oder angebliche Verträge mitgeschickt, um Glaubwürdigkeit aufzubauen. Technisch interessant ist dabei: Viele dieser Angriffe verzichten bewusst auf Links oder Dateianhänge. Dadurch umgehen sie klassische Spam- und Virenfilter deutlich leichter. Die eigentliche „Gefahr“ ist hier nicht Schadsoftware – sondern die direkte Kommunikation mit dem Betrüger. Besonders perfide: Wer antwortet, bestätigt damit automatisch, dass die E-Mail-Adresse aktiv genutzt wird und hinter dem Konto eine reale, reagierende Person sitzt. Solche Adressen werden häufig gespeichert, kategorisiert und teilweise sogar an andere Betrügergruppen weiterverkauft. Der Angriff beginnt also nicht mit einem Virus – sondern mit einer einfachen Antwort. Computerheld Linz
419-Scam: Ein afrikanis­ch­er Mil­lionär ver­spricht Mil­lio­nen für eine kleine finanzielle Vor­leis­tung.

⚠️ Ist Ihr E‑Mail-Kon­to bere­its eine Spam- oder Phish­ing-Schleud­er?

Wir küm­mern uns darum – auch dann, wenn das Kind bere­its in den Brun­nen gefall­en ist. Phish­ing-Mails sind wed­er harm­los noch ein „Inter­net­prob­lem der anderen“. Sie verur­sachen täglich reale finanzielle und emo­tionale Schä­den – auch in Linz und Umge­bung.

📞 +43 681 842 00111

Com­put­er­held Linz – ehrliche IT-Hil­fe, schnelle Lösun­gen und klare Ansagen, wenn es darauf ankommt.

Ref­eren­zen:

¹Geiger, Jörg: Cle­vere Strate­gie gegen KI-Angriffe. In: Chip Nr. 2 (2024). S. 45.
²Deutsch, Daniel: Cyber­crime Risiko Rank­ing: Gefährdungspoten­ziale in Europa. heydata.eu (05/2026).

Trojaner-Warnung im Browser? So erkennen Linzer Nutzer Scareware und handeln richtig

Phish­ing-Mails sind mit­tler­weile leicht zu erken­nen. Eine Nachricht von der Post, der Bank oder Pay­Pal mit auf­fäl­ligem Absender und schlechtem Text wird ein­fach gelöscht. Es entste­ht dabei kein Schaden. Anders ist die Sit­u­a­tion, wenn im Brows­er plöt­zlich aggres­sive Warn­mel­dun­gen erscheinen. In Microsoft Edge oder Mozil­la Fire­fox tauchen Pop-ups auf, die einen Tro­jan­er melden. Die Fen­ster lassen sich nicht dauer­haft schließen und erscheinen immer wieder. Teil­weise ist die Nutzung des Browsers stark eingeschränkt oder kom­plett block­iert. Viele Win­dows-Nutzer fra­gen sich dann — was macht eigentlich mein Antiviren­pro­gramm?


Das Symbolbild ist als geteilte Szene aufgebaut und zeigt zwei parallel laufende Perspektiven aus dem Alltag von Computerheld Linz. Die Bildkomposition ist diagonal getrennt und stellt bewusst einen Kontrast zwischen Unsicherheit und Kompetenz dar. Auf der linken Seite sitzt ein männlicher Stammkunde in einer typischen Alltagssituation. Er befindet sich offenbar in einem Café oder Wirtshaus, vor ihm ein halbvolles Bierglas, in der Hand sein Smartphone. Sein Blick wirkt angespannt und leicht überfordert. Die Stirn ist gerunzelt, der Mund leicht geöffnet – ein klassischer Ausdruck von Verunsicherung. Gleichzeitig ist er am Telefon, was darauf hindeutet, dass er bereits versucht hat, sich selbst zu helfen, vermutlich durch Recherche oder das Lesen von Warnmeldungen auf dem Handy. Die Sprechblase mit dem Text „TROJANER?“ bringt genau diesen Zustand auf den Punkt: ein Begriff wurde aufgeschnappt, aber ohne echtes Verständnis. Technisch spiegelt das die Realität vieler Nutzer wider, die mit Begriffen wie Malware, Trojaner oder Virus konfrontiert werden, ohne die Zusammenhänge einordnen zu können. Auf der rechten Seite steht Veronika Helga Vetter, dargestellt in einer ruhigen, souveränen Haltung. Die Umgebung ist hell, freundlich und offen – ein Park mit Bäumen und Blick auf eine Kirche im Hintergrund, was zusätzlich ein Gefühl von Stabilität und Kontrolle vermittelt. Sie trägt eine Sonnenbrille und hält ebenfalls ein Smartphone am Ohr. Ihr Gesichtsausdruck ist entspannt, fast schon leicht lächelnd, was Kompetenz und Gelassenheit signalisiert. Die Sprechblase „NOCH NICHT!“ ist dabei mehr als nur eine Antwort – sie transportiert die fachliche Einordnung der Situation. Es liegt noch kein echter Schaden vor, aber die Situation erfordert Aufmerksamkeit. Gleichzeitig wird klar: Sie ist erreichbar, auch an einem Sonntag, und übernimmt in solchen Momenten die Einordnung und Lösung. In der Gesamtaussage bildet das Bild exakt den typischen Ablauf im Alltag von Computerheld Linz ab. Ein Kunde gerät durch technische Warnmeldungen in Unsicherheit, versucht zunächst selbst Lösungen zu finden, stößt aber schnell an Grenzen. Die Kontaktaufnahme erfolgt oft spontan, situationsbedingt und nicht zu klassischen Geschäftszeiten. Auf der anderen Seite steht eine verlässliche Ansprechperson, die die Lage korrekt einschätzt und im Bedarfsfall auch persönlich vor Ort unterstützt. Der Kontrast zwischen beiden Bildhälften visualisiert damit nicht nur ein Gespräch, sondern den Übergang von Unsicherheit zu Kontrolle. April 2026

Ich 📱 (Son­ntag Nach­mit­tag an der Donaulände): „Grüß Gott Herr H., lange nichts gehört. Was macht die Kun­st?“

Kunde 📱: „Grias ena, Sie hom ma Win­dows 11 inschtal­liert. Sie hom g’sogt, i soi den Microsoft Defend­er ver­wen­den und nim­mer McAfee. Und jet­zt hob i an Tro­jan­er drin.“

Ich: „Stimmt. In unab­hängi­gen Tests liegt der Defend­er seit Jahren auf Augen­höhe mit kom­merziellen Lösun­gen. Für typ­is­che Pri­vatan­wen­der-Szenar­ien wie Sur­fen, E‑Mail und Office ist der Schutz voll­ständig aus­re­ichend.“

Ich: „Woher wis­sen Sie, dass Ihr Sys­tem von einem Tro­jan­er befall­en ist? Solche Schad­soft­ware arbeit­et in der Regel unauf­fäl­lig im Hin­ter­grund.“

Der Screenshot zeigt drei übereinander angeordnete Systembenachrichtigungen unter Mozilla Firefox auf einem Windows 11-Desktop. Optisch handelt es sich um native Windows-Benachrichtigungen (Toast Notifications), die rechts unten im System eingeblendet werden. Jede dieser Meldungen trägt das Firefox-Logo und wird damit als legitime Browser-Benachrichtigung dargestellt. Technisch auffällig ist die Quelle der Meldungen: Alle drei Benachrichtigungen stammen von der Domain d7dv2eanaffc738os8pg.twgp-protect.pro Diese Domain ist kein bekannter vertrauenswürdiger Anbieter, sondern wirkt wie eine automatisch generierte Subdomain – ein typisches Muster bei Scam- und Push-Spam-Infrastrukturen. Die Inhalte der Meldungen sind klar auf Manipulation ausgelegt: „Trojaner erkannt! Beheben Sie das Problem jetzt!“ „ACHTUNG! Klicken, um Daten zu sichern!“ „Systemwarnung – Klicken Sie hier, um den Fehler zu korrigieren“ Die Gestaltung folgt bekannten Social-Engineering-Prinzipien: Verwendung von Warnsymbolen (Dreieck, Zahnrad, rotes X) Dringlichkeit („jetzt“, „Achtung“) Handlungsdruck („klicken“) Wichtig ist: Diese Meldungen kommen nicht vom Betriebssystem und nicht von einem Virenscanner, sondern aus der Browser-Benachrichtigungsfunktion. Firefox erlaubt Webseiten, Push-Nachrichten direkt an das Windows-Benachrichtigungssystem zu senden. Genau das passiert hier. Damit diese Meldungen überhaupt erscheinen können, hat zuvor eine aktive Benutzerinteraktion stattgefunden. In der Praxis bedeutet das: Eine Webseite hat die Berechtigung angefordert, Benachrichtigungen zu senden Diese Anfrage wurde bestätigt („Zulassen“) Erst dadurch wird die Domain dauerhaft berechtigt, solche Meldungen anzuzeigen – auch dann, wenn die eigentliche Webseite längst geschlossen ist. Technisch betrachtet liegt hier noch keine klassische Systeminfektion vor. Es wurde kein Schadcode installiert, kein Prozess manipuliert und keine Sicherheitslücke ausgenutzt. Das System selbst ist in diesem Moment unverändert. Allerdings ist die Situation keineswegs harmlos. Die eigentliche Gefahr entsteht durch die nächste Benutzeraktion. Die Meldungen sind darauf ausgelegt, weitere Interaktionen auszulösen. Ein Klick auf eine solche Benachrichtigung führt typischerweise zu: Weiterleitungen auf Scam-Webseiten Download von unerwünschter Software (Adware, Fake-Scanner) Aufforderungen zur Installation von Programmen Eingabe sensibler Daten (Passwörter, Zahlungsdaten) Ab diesem Punkt kann sich die Situation deutlich verschärfen. Mögliche Folgen sind: Installation persistenter Schadsoftware Manipulation von Browser-Einstellungen (Startseite, Suchmaschine) Einrichtung von Autostart-Einträgen oder geplanten Tasks Kompromittierung von Benutzerkonten durch Phishing Die dargestellten Meldungen sind daher nicht das eigentliche Problem, sondern der Einstiegspunkt in eine potenzielle Infektionskette. Ohne weitere Interaktion bleibt es bei Belästigung. Mit weiterer Interaktion kann daraus ein echter Sicherheitsvorfall entstehen. Computerheld Linz April 2026

Kunde: „Wos? Mei PC sogt ma: Tro­jan­er erkan­nt, und i soi meine Dat­en sich­ern.“

Ich: „Das ist ein bekan­ntes Prob­lem und kommt aktuell häu­figer vor. Solche Mel­dun­gen entste­hen meist, wenn eine unser­iöse Web­seite eine Berech­ti­gung anfordert und diese bestätigt wird. Das Antiviren­pro­gramm greift hier nicht ein, weil die Aktion bewusst aus­gelöst wurde und zunächst keine klas­sis­che Schad­soft­ware instal­liert ist.“

Kunde: „Des stimmt ned. Nor­ton hot g’sogt, i hob fix an Tro­jan­er. I soi ganz drin­gend an Clean­er run­ter­laden.“

Ich: „Wieso Nor­ton? Sie ver­wen­den doch den Microsoft Defend­er. Haben Sie Nor­ton zusät­zlich instal­liert?“

Der Screenshot zeigt eine vollflächige Warnseite im Stil von Norton, wie sie typischerweise nach dem Anklicken von zuvor angezeigten Browser-Benachrichtigungen geladen wird. Die Gestaltung ist bewusst vertrauenserweckend gehalten: ein dominanter roter Kopfbereich mit Logo, klare Typografie und eine visuelle Struktur, die an echte Sicherheitssoftware erinnert. Inhaltlich wird eine „Sicherheitswarnung“ dargestellt, die behauptet, der Computer habe kürzlich kompromittierte Webseiten besucht und sei möglicherweise mit Viren infiziert. Ergänzend wird dem Nutzer suggeriert, dass illegale Inhalte oder Streaming-Angebote aufgerufen wurden, um zusätzlichen Druck und ein Gefühl von Schuld oder Dringlichkeit zu erzeugen. Im mittleren Bereich der Seite wird diese Bedrohung weiter verstärkt. Eine hervorgehobene Box weist darauf hin, dass der Computer aktuell gefährdet sei. Darunter folgt ein erläuternder Text, der einen direkten Zusammenhang zwischen dem angeblichen Surfverhalten und einer möglichen Infektion herstellt. Diese Argumentationskette ist typisch für Social Engineering: Es werden plausible, aber nicht überprüfbare Behauptungen kombiniert, um den Nutzer zu einer schnellen Reaktion zu bewegen. Zentraler Bestandteil der Seite ist die Schaltfläche „Schnellscan ausführen“. Technisch handelt es sich dabei nicht um einen echten Virenscan des lokalen Systems, sondern um einen Trigger für weitere Aktionen. Je nach Ausprägung der Kampagne kann das Anklicken verschiedene Abläufe auslösen. Häufig wird zunächst ein scheinbarer Scan im Browser simuliert, der nach wenigen Sekunden zahlreiche „Funde“ anzeigt. Diese Ergebnisse sind nicht real, sondern fest im Skript hinterlegt. Ziel ist es, die zuvor erzeugte Angst zu bestätigen und zu verstärken. Im nächsten Schritt erfolgt in der Regel eine Weiterleitung oder ein Download. Dabei kann es sich um ausführbare Dateien handeln, etwa vermeintliche „Cleaner“, „Optimizer“ oder „Security Tools“. Diese Programme sind häufig als sogenannte PUA (Potentially Unwanted Applications) einzustufen, können aber auch weitergehende Schadfunktionen enthalten. Nach der Ausführung auf dem System sind verschiedene Szenarien möglich: Installation zusätzlicher Softwarekomponenten, Eintrag in den Autostart, Manipulation von Browser-Einstellungen oder das Nachladen weiterer Module aus dem Internet. In schwerwiegenderen Fällen kann der Nutzer auch auf Seiten geleitet werden, die zur Eingabe sensibler Daten auffordern, beispielsweise Zugangsdaten oder Zahlungsinformationen für angebliche Lizenzen. Ebenso sind Szenarien bekannt, in denen Remote-Zugriffssoftware angeboten wird, um ein „Problem“ zu beheben. Wird dies akzeptiert, erhält ein externer Dritter direkten Zugriff auf das System. Wesentlich ist, dass diese Seite nicht durch einen technischen Angriff im engeren Sinne entstanden ist, sondern durch eine vorherige Benutzerinteraktion. Der Aufruf erfolgt aktiv über einen Klick auf eine Benachrichtigung oder ein Pop-up. Ab diesem Zeitpunkt bewegt sich der Nutzer in einer kontrollierten Umgebung, die gezielt darauf ausgelegt ist, weitere Aktionen auszulösen. Ohne diese Interaktion würde die Seite nicht erscheinen. Die dargestellte Warnung ist daher kein Ergebnis eines echten Systemscans, sondern Teil einer mehrstufigen Täuschungskette. Während der erste Schritt über Browser-Benachrichtigungen erfolgt, dient diese Seite als zweite Eskalationsstufe mit dem Ziel, eine Installation oder Datenpreisgabe zu erreichen. Die eigentliche Gefährdung entsteht erst durch die Ausführung der angebotenen Aktionen. Computerheld Linz April 2026

Kunde: „Na, des woa im Fire­fox. Do is g’standn ‚Schnellscan‘. Hob i draufk­lickt und an Clean­er runterg’laden.“

Ich: „Schal­ten Sie den PC aus. Ich bin in ein­er Stunde vor Ort.“

⚠️ Mal­ware ist kein Spaß – und aktuell ein echt­es Prob­lem

Das gezeigte Beispiel ist kein Einzelfall. Solche Fälle treten derzeit regelmäßig im Raum Linz auf. Was harm­los mit nervi­gen Brows­er-Mel­dun­gen begin­nt, kann durch wenige Klicks in eine echte Infek­tion überge­hen. Uner­wün­schte Pro­gramme, manip­ulierte Sys­te­me­in­stel­lun­gen oder sog­ar Daten­ver­lust sind mögliche Fol­gen.

Beson­ders kri­tisch wird es, wenn ver­meintliche „Scan­ner“ oder „Clean­er“ aus­ge­führt wer­den. In diesem Moment ver­lässt man die sichere Brows­er-Umge­bung und bringt aktiv Soft­ware auf das Sys­tem, die dort nichts ver­loren hat. Ab diesem Punkt ist nicht mehr nur der Brows­er betrof­fen, son­dern das gesamte Betrieb­ssys­tem.

Wenn ungewöhn­liche Warn­mel­dun­gen auftreten, der PC sich merk­würdig ver­hält oder bere­its etwas instal­liert wurde: nicht weit­erk­lick­en, nichts bestäti­gen und im Zweifel das Sys­tem auss­chal­ten. Je früher reagiert wird, desto ein­fach­er lässt sich Schaden ver­mei­den.

📞 +43 681 842 00111

Com­put­er­held Linz – ehrliche IT-Hil­fe, schnelle Lösun­gen und klare Ansagen, wenn es darauf ankommt.