Betrüger nutzen täuschend echte Microsoft-Sicherheitsmeldungen, um Windows-Nutzer in die Falle zu locken. Seit Mitte Februar 2026 häufen sich Berichte über eine aggressive Cyberattacke, die mit Vollbild-Pop-ups in Browsern arbeitet. Die Meldungen imitieren den Microsoft Defender und sperren den Bildschirm – ein perfider Trick, um ahnungslose Nutzer zu betrügerischen Support-Hotlines zu lenken.
Der Angriff beginnt harmlos: Beim Surfen erscheint plötzlich eine Warnung, die den gesamten Bildschirm blockiert. Begleitet von einem lauten Alarmton behauptet die Meldung, der Rechner sei wegen einer Sicherheitsbedrohung gesperrt. Die Anweisung ist eindeutig: „Schalten Sie den Computer nicht aus“ und rufen Sie sofort die angegebene „Microsoft Windows Support“-Nummer an. Wer dort anruft, landet bei Cyberkriminellen. Diese versuchen, persönliche Daten, Finanzinformationen zu stehlen oder Fernzugriff auf das Gerät zu erlangen.
Die Psychologie der Panikmache
Die Methode der Angreifer ist raffinierte Sozialtechnik. Sie zielt nicht auf technische Schwachstellen, sondern auf den Nutzer selbst. Die gefälschten Alerts nutzen offiziell wirkendes Branding und präzise Formulierungen, um Glaubwürdigkeit vorzutäuschen. Das Ziel: Panik und Dringlichkeit erzeugen. Der gesperrte Bildschirm und der drängende Handlungsaufruf sollen das kritische Denken ausschalten und die Opfer in die gewünschte Richtung lenken.
Dieser Angriff ist Teil eines größeren Trend. Kriminelle missbrauchen zunehmend den Ruf seriöser Dienste und Marken. Die Browser-Pop-ups können sogar auf kompromittierten, ansonsten legitimen Webseiten erscheinen. IT-Sicherheitsexperten warnen parallel vor gefälschten Browser-Update-Benachrichtigungen, die nach demselben Prinzip funktionieren.
Immer neue Angriffsvektoren
Während die Bildschirmsperre eine direkte Bedrohung darstellt, setzen Cyberkriminelle auf mehreren Kanälen gleichzeitig an. In einer separaten Kampagne vom 16. Februar 2026 nutzen Angreifer Phishing-E-Mails, die als Bestell- oder Versanddokumente getarnt sind, um den XWorm Remote Access Trojan (RAT) einzuschleusen. Dabei wird eine ältere Schwachstelle in Microsoft Office ausgenutzt – ein Beleg dafür, dass auch veraltete Sicherheitslücken in modernen Angriffsszenarien weaponisiert werden.
Hinzu kommt eine deutliche Zunahme von „Smishing“-Attacken per SMS. Diese Nachrichten geben vor, von bekannten Unternehmen zu stammen, und sollen Nutzer zum Klicken auf schädliche Links verleiten. Die Botschaft ist klar: Angreifer nutzen jeden verfügbaren Kanal – E-Mail, Browser und SMS – um das Vertrauen der Nutzer auszunutzen und Sicherheitsvorkehrungen zu umgehen.
Smishing und gefälschte Support‑Meldungen zielen genau auf die Panikmuster, die auch in diesem Artikel beschrieben werden. Ein kompakter Gratis‑Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen für Android‑Smartphones – von sicheren SMS‑Einstellungen bis zum richtigen Verhalten bei verdächtigen Links, ohne auf teure Zusatz‑Apps angewiesen zu sein. Jetzt kostenlosen Schutzratgeber für Android‑Smartphones herunterladen
So schützen Sie sich vor den Fake-Alerts
Die Täuschungsmanöver werden immer ausgefeilter. Solange Nutzer Sicherheitswarnungen vertrauen, werden Kriminelle diese nachahmen. Experten raten zu folgenden Schutzmaßnahmen:
- Nie Nummern aus Pop-up-Warnungen anrufen. Offizielle Microsoft-Warnungen fordern nie zum Anruf einer Telefonnummer auf.
- Anweisungen auf dem Bildschirm ignorieren. Bei einem gesperrten Browser-Pop-up nicht in Panik verfallen und keine Anweisungen befolgen.
- Gerät neu starten. In vielen Fällen löst ein simpler Neustart das Problem der Browser-Sperre.
- Über offizielle Kanäle verifizieren. Bei einem echten Sicherheitsverdacht direkt die offizielle Microsoft-Webseite aufrufen oder einen Scan mit der bereits installierten Sicherheitssoftware durchführen.
- Software nur aus offiziellen Quellen aktualisieren. Updates stets nur von der Hersteller-Webseite oder über das integrierte Update-Tool des Betriebssystems beziehen. Nie Updates aus Pop-up-Benachrichtigungen oder E-Mail-Links installieren.





