{"id":1896,"date":"2026-02-20T03:23:14","date_gmt":"2026-02-20T03:23:14","guid":{"rendered":"https:\/\/www.europesays.com\/at\/1896\/"},"modified":"2026-02-20T03:23:14","modified_gmt":"2026-02-20T03:23:14","slug":"massiv-malware-tarnt-sich-als-iptv-app-und-uebernimmt-android-geraete","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/1896\/","title":{"rendered":"Massiv-Malware tarnt sich als IPTV-App und \u00fcbernimmt Android-Ger\u00e4te"},"content":{"rendered":"<p>Der Banking-Trojaner Massiv stiehlt sensible Finanzdaten und erm\u00f6glicht eine komplette Fernsteuerung infizierter Ger\u00e4te. Die Kampagne zielt derzeit auf Nutzer in mehreren europ\u00e4ischen L\u00e4ndern ab.<\/p>\n<p>Eine neue Android-Banking-Trojaner namens \u201eMassiv\u201c greift europ\u00e4ische Nutzer an. Die Malware tarnt sich als beliebte IPTV-Streaming-App und stiehlt sensible Finanzdaten. Sicherheitsexperten schlagen Alarm.<\/p>\n<p>Die perfide Masche mit der gef\u00e4lschten App<\/p>\n<p>Sicherheitsforscher von ThreatFabric deckten diese Woche die Betrugskampagne auf. Die Angreifer verbreiten die Malware gezielt au\u00dferhalb des Google Play Stores \u2013 \u00fcber inoffizielle Webseiten und Telegram-Kan\u00e4le. Sie nutzen aus, dass viele IPTV-Nutzer Apps per \u201eSideloading\u201c aus nicht verifizierten Quellen installieren.<\/p>\n<p>Einmal auf dem Ger\u00e4t, gibt sich die App zun\u00e4chst unauff\u00e4llig. Teilweise zeigt sie sogar die Webseite eines legitimen IPTV-Anbieters an. Im Hintergrund \u00fcbernimmt die Schadsoftware jedoch bereits die Kontrolle und wartet auf den richtigen Moment f\u00fcr den Angriff.<\/p>\n<p>Vollst\u00e4ndige Kontrolle f\u00fcr den Datenklau<\/p>\n<p>Die Hauptfunktion von Massiv ist der Diebstahl von Finanzdaten. \u00d6ffnet der Nutzer eine Banking-App, legt der Trojaner eine gef\u00e4lschte Anmeldemaske \u00fcber die echte Oberfl\u00e4che. Alle eingegebenen Zugangsdaten, Passw\u00f6rter oder Kreditkarteninformationen landen direkt bei den Kriminellen.<\/p>\n<p>Doch Massiv kann mehr: Die Malware erm\u00f6glicht eine komplette Fernsteuerung des infizierten Ger\u00e4ts (Device Takeover). \u00dcber einen Live-Stream sehen die Angreifer den Bildschirm des Opfers in Echtzeit. Ein zweiter Modus liest die Struktur der Benutzeroberfl\u00e4che aus und kann selbstst\u00e4ndig Schaltfl\u00e4chen dr\u00fccken. Diese Methode umgeht sogar Schutzmechanismen gegen Bildschirmaufnahmen in vielen Banking-Apps.<\/p>\n<p>Vom Kontodieb zum Identit\u00e4tsr\u00e4uber<\/p>\n<p>Das prim\u00e4re Ziel ist direkter finanzieller Diebstahl. Massiv f\u00e4ngt zudem SMS und Push-Benachrichtigungen ab, um Zwei-Faktor-Authentifizierungscodes zu stehlen. So fallen auch gut gesicherte Konten in die H\u00e4nde der T\u00e4ter.<\/p>\n<p>In best\u00e4tigten F\u00e4llen gingen die Kriminellen noch weiter: Mit den gestohlenen Identit\u00e4ten er\u00f6ffneten sie im Namen der Opfer neue Bankkonten. Diese nutzten sie f\u00fcr Geldw\u00e4sche oder nahmen Kredite auf. Die ahnungslosen Opfer blieben mit Schulden bei Banken zur\u00fcck, mit denen sie nie Gesch\u00e4fte gemacht hatten.<\/p>\n<p>Die Kampagnen konzentrieren sich bisher auf Nutzer in Spanien, Portugal, Frankreich und der T\u00fcrkei. In Portugal griff die Malware sogar eine Regierungs-App f\u00fcr das digitale Authentifizierungssystem \u201eChave M\u00f3vel Digital\u201c an.<\/p>\n<p>Wie k\u00f6nnen sich Nutzer sch\u00fctzen?<\/p>\n<p>Die Entdeckung von Massiv zeigt eine wachsende mobile Bedrohung. Die Angreifer werden raffinierter und nutzen das Verhalten der Nutzer geschickt aus. Experten raten zu klaren Schutzma\u00dfnahmen:<\/p>\n<p>Nur offizielle Quellen nutzen: Installieren Sie Apps ausschlie\u00dflich aus dem Google Play Store.<br \/>\nSideloading vermeiden: APK-Dateien von unbekannten Webseiten oder aus Messenger-Gruppen bergen ein extrem hohes Risiko.<br \/>\nGoogle Play Protect aktivieren: Lassen Sie den integrierten Sicherheitsdienst stets aktiv und regelm\u00e4\u00dfig scannen.<br \/>\nBerechtigungen pr\u00fcfen: Seien Sie misstrauisch bei Apps, die \u00fcberm\u00e4\u00dfige Berechtigungen fordern.<br \/>\nKonten \u00fcberwachen: Bei Infektionsverdacht sofort Bankkonten pr\u00fcfen und Passw\u00f6rter \u00e4ndern.<\/p>\n<p>Anzeige<\/p>\n<p>Wer sich vor mobilen Banking-Trojanern wie Massiv sch\u00fctzen m\u00f6chte, findet in einem kostenlosen E\u2011Book praxisnahe Schutzma\u00dfnahmen f\u00fcr Unternehmen und Privatnutzer \u2013 von Erkennungsmethoden bis zu einfachen technischen Gegenma\u00dfnahmen. Der Leitfaden erkl\u00e4rt verst\u00e4ndlich, wie Sie Ger\u00e4te h\u00e4rten, Phishing-Methoden erkennen und schnelle Sofortma\u00dfnahmen ergreifen, ohne viel Budget. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_757372\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenloses Cyber-Security E\u2011Book herunterladen<\/a><\/p>\n<p>Die Entwickler arbeiten aktiv an Massiv weiter. Neue Varianten und eine Ausweitung der Angriffe auf weitere Regionen sind wahrscheinlich.<\/p>\n<p>                \t\t&#13;<br \/>\n\t\t\t@ boerse-global.de&#13;<\/p>\n<p class=\"subtext\" style=\"margin:20px 0px 30px 0px;\">&#13;<br \/>\n\t\t\t\t\t\tHol dir den Wissensvorsprung der Profis. Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Trading-Empfehlungen \u2013 dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/?ref=ahnart_textlink\" rel=\"nofollow noopener\" target=\"_blank\">Jetzt anmelden. <\/a>&#13;\n\t\t\t\t\t<\/p>\n","protected":false},"excerpt":{"rendered":"Der Banking-Trojaner Massiv stiehlt sensible Finanzdaten und erm\u00f6glicht eine komplette Fernsteuerung infizierter Ger\u00e4te. Die Kampagne zielt derzeit auf&hellip;\n","protected":false},"author":2,"featured_media":1897,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[1690,46,42,1691,1694,1693,1695,1689,1696,1692,1688,1697,44,97,96,101,98,100,99],"class_list":{"0":"post-1896","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-geraete","9":"tag-at","10":"tag-austria","11":"tag-banking-trojaner","12":"tag-fernsteuerung","13":"tag-finanzdaten","14":"tag-geraete","15":"tag-iptv-app","16":"tag-kampagne","17":"tag-massiv","18":"tag-massiv-malware","19":"tag-nutzer","20":"tag-oesterreich","21":"tag-science","22":"tag-science-technology","23":"tag-technik","24":"tag-technology","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/1896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=1896"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/1896\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/1897"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=1896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=1896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=1896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}