{"id":4090,"date":"2026-02-21T02:06:08","date_gmt":"2026-02-21T02:06:08","guid":{"rendered":"https:\/\/www.europesays.com\/at\/4090\/"},"modified":"2026-02-21T02:06:08","modified_gmt":"2026-02-21T02:06:08","slug":"android-trojaner-massiv-nutzt-iptv-apps-als-koeder","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/4090\/","title":{"rendered":"Android-Trojaner \u201eMassiv\u201c nutzt IPTV-Apps als K\u00f6der"},"content":{"rendered":"<p>Der Android-Banking-Trojaner &#8218;Massiv&#8216; tarnt sich als IPTV-Dienst, \u00fcbernimmt die vollst\u00e4ndige Ger\u00e4tekontrolle und zielt auf digitale Identit\u00e4ten und Bankkonten ab.<\/p>\n<p>Ein neuer, hochgef\u00e4hrlicher Android-Banking-Trojaner kapert Smartphones \u00fcber gef\u00e4lschte Streaming-Apps. Die Schadsoftware namens \u201eMassiv\u201c tarnt sich als popul\u00e4rer IPTV-Dienst und erm\u00f6glicht Angreifern die vollst\u00e4ndige Fernsteuerung des Ger\u00e4ts. Das Ziel: digitale Identit\u00e4ten stehlen, Bankkonten pl\u00fcndern und betr\u00fcgerische Transaktionen durchf\u00fchren.<\/p>\n<p>Hinterlistige Verbreitung \u00fcber Streaming-K\u00f6der<\/p>\n<p>Die Cyberkriminellen setzen auf eine raffinierte Taktik. Sie packen den Trojaner in Apps, die kostenlosen Zugang zu IPTV-Streaming versprechen \u2013 oft f\u00fcr illegale oder lizenzierte Inhalte. Da solche Dienste nicht im offiziellen Google Play Store zu finden sind, laden Nutzer die App-Dateien (APKs) von Drittseiten herunter. Genau dieses Verhalten, das sogenannte Sideloading, spielt den Angreifern in die H\u00e4nde.<\/p>\n<p>Die gef\u00e4lschte App wirkt t\u00e4uschend echt. Nach der Installation \u00f6ffnet sie oft ein WebView-Fenster zu einer echten Streaming-Website. W\u00e4hrend der Nutzer den vermeintlichen Dienst nutzt, installiert sich \u201eMassiv\u201c im Hintergrund \u2013 v\u00f6llig unbemerkt. Diese Methode hat sich in den letzten sechs bis acht Monaten als \u00e4u\u00dferst effektiv erwiesen.<\/p>\n<p>Totale Kontrolle durch fortschrittliche Techniken<\/p>\n<p>\u201eMassiv\u201c ist mehr als ein simpler Passwortdieb. Nachdem der Nutzer weitreichende Berechtigungen erteilt hat \u2013 insbesondere f\u00fcr die Android-Barrierefreiheitsdienste (Accessibility Services) \u2013 \u00fcbernimmt die Malware die vollst\u00e4ndige Kontrolle.<\/p>\n<p>F\u00fcr den Diebstahl sensibler Daten nutzt sie zwei Hauptmethoden:<br \/>1.  Live-Bildschirm-Streaming \u00fcber die MediaProjection-API, das dem Angreifer einen Echtzeit-Videofeed sendet.<br \/>2.  UI-Tree-Modus, der selbst Apps mit Bildschirmaufnahme-Schutz \u00fcberlistet. Die Malware analysiert die Benutzeroberfl\u00e4che und kann so Texte auslesen sowie Kn\u00f6pfe dr\u00fccken \u2013 als ob der Angreifer pers\u00f6nlich das Ger\u00e4t bedienen w\u00fcrde.<\/p>\n<p>Zus\u00e4tzlich setzt \u201eMassiv\u201c auf klassische Methoden wie t\u00e4uschend echte Login-Overlays und Keylogger.<\/p>\n<p>Angriff auf digitale Identit\u00e4ten \u2013 auch von Beh\u00f6rden<\/p>\n<p>Besonders alarmierend ist das gezielte Angriffsziel: eine portugiesische Regierungs-App (gov.pt), die mit dem offiziellen Authentifizierungssystem Chave M\u00f3vel Digital (CMD) verkn\u00fcpft ist. Durch perfekt nachgeahmte Oberfl\u00e4chen lockt der Trojaner Nutzer dazu, ihre Handynummer und PIN preiszugeben.<\/p>\n<p>Der Zugriff auf solche digitalen Identit\u00e4ten ist f\u00fcr Kriminelle \u00e4u\u00dferst wertvoll. Er erm\u00f6glicht es, die strengen KYC-Verifizierungen (Know Your Customer) von Banken zu umgehen. Die Forscher von ThreatFabric, die die Kampagne aufdeckten, berichten von F\u00e4llen, in denen Angreifer mit den gestohlenen Identit\u00e4ten neue Bankkonten auf Namen der Opfer er\u00f6ffneten. Diese wurden f\u00fcr Geldw\u00e4sche oder Kreditantr\u00e4ge missbraucht \u2013 die ahnungslosen Opfer blieben auf den Schulden sitzen.<\/p>\n<p>Anzeige<\/p>\n<p>Wenn Sie sich vor solchen Smartphone-Angriffen sch\u00fctzen wollen, hilft ein praxisnaher Leitfaden mit aktuellen Cyber-Security-Trends und konkreten Schutzma\u00dfnahmen. Das kostenlose E-Book erkl\u00e4rt, welche einfachen Verhaltensregeln und technischen Einstellungen (z. B. sichere App-Quellen, Berechtigungs-Checks, Play Protect) effektiv gegen Phishing, Malware und gef\u00e4lschte Apps sch\u00fctzen \u2013 sowohl f\u00fcr Unternehmen als auch f\u00fcr private Nutzer. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_758252\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenloses Cyber-Security-E-Book herunterladen<\/a><\/p>\n<p>So sch\u00fctzen Sie sich vor der Bedrohung<\/p>\n<p>Die Bedrohung durch \u201eMassiv\u201c unterstreicht einen generellen Trend: Cyberkriminelle nutzen das Interesse an Streaming-Diensten gezielt aus. Die Sicherheitsexperten raten zu klaren Schutzma\u00dfnahmen:<\/p>\n<p>Nur offizielle Quellen nutzen: Laden Sie Apps ausschlie\u00dflich aus dem Google Play Store herunter.<br \/>\nPlay Protect aktivieren: Stellen Sie sicher, dass der eingebaute Malware-Scanner von Android immer eingeschaltet ist.<br \/>\nBerechtigungen kritisch pr\u00fcfen: Seien Sie \u00e4u\u00dferst misstrauisch, wenn eine App Zugriff auf Barrierefreiheitsdienste verlangt. Diese Berechtigung erlaubt nahezu vollst\u00e4ndige Kontrolle.<br \/>\nRegelm\u00e4\u00dfig aufr\u00e4umen: \u00dcberpr\u00fcfen Sie die App-Berechtigungen und deinstallieren Sie ungenutzte oder verd\u00e4chtige Anwendungen.<\/p>\n<p>Da der Code der Malware laut Analyse noch in aktiver Entwicklung ist, m\u00fcssen Nutzer mit weiteren, ausgefeilteren Versionen rechnen. Vorsicht bleibt die beste Verteidigung.<\/p>\n<p>\t\t\t\tAnzeige<br \/>\n\t\t\t\tR\u00e4tst du noch bei deiner Aktienauswahl oder investierst du schon nach einem profitablen System?<\/p>\n<p>Ein Depot ohne klare Strategie ist im aktuellen B\u00f6rsenumfeld ein unkalkulierbares Risiko. \u00dcberlass deine finanzielle Zukunft nicht l\u00e4nger dem Zufall oder einem vagen Bauchgef\u00fchl. Der B\u00f6rsenbrief &#8218;trading-notes&#8216; nimmt dir die komplexe Analysearbeit ab und liefert dir konkrete, \u00fcberpr\u00fcfte Top-Chancen. Mach Schluss mit dem R\u00e4tselraten und melde dich jetzt f\u00fcr 100% kostenloses Expertenwissen an.<br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\">Jetzt abonnieren <\/a>. <a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Der Android-Banking-Trojaner &#8218;Massiv&#8216; tarnt sich als IPTV-Dienst, \u00fcbernimmt die vollst\u00e4ndige Ger\u00e4tekontrolle und zielt auf digitale Identit\u00e4ten und Bankkonten&hellip;\n","protected":false},"author":2,"featured_media":4091,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[3031,3028,46,42,3035,3033,3034,3029,3032,3030,1692,44,97,96,101,98,100,99],"class_list":{"0":"post-4090","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-banking-trojaner","9":"tag-android-trojaner","10":"tag-at","11":"tag-austria","12":"tag-bankkonten","13":"tag-geraetekontrolle","14":"tag-identitaeten","15":"tag-iptv-apps","16":"tag-iptv-dienst","17":"tag-koeder","18":"tag-massiv","19":"tag-oesterreich","20":"tag-science","21":"tag-science-technology","22":"tag-technik","23":"tag-technology","24":"tag-wissenschaft","25":"tag-wissenschaft-technik"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/4090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=4090"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/4090\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/4091"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=4090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=4090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=4090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}