Ein ausgeklügelter Android-Banking-Trojaner namens „Massiv“ kapert Smartphones über eine gefälschte IPTV-App. Die Schadsoftware gibt Angreifern die vollständige Fernkontrolle über infizierte Geräte und stiehlt nicht nur Bankdaten, sondern ganze digitale Identitäten. Dies markiert eine gefährliche Eskalation der mobilen Bedrohungslage.
Gefälschte Streaming-App als Einfallstor
Sicherheitsforscher entdeckten den Trojaner diese Woche. Er tarnt sich als beliebte App zum Streamen von IPTV-Inhalten und wird außerhalb offizieller Stores verbreitet. Einmal installiert, kombiniert Massiv klassische Methoden wie Bildschirm-Overlays mit ausgefeilten Fernsteuerungsfunktionen.
Das Besondere: Die Angreifer können zwischen zwei Kontrollmodi wählen. Der erste überträgt den Live-Bildschirm. Der zweite, heimlichere Modus nutzt Android’s Accessibility Services, um die Benutzeroberfläche zu analysieren. So kann der Trojaner Texte auslesen und sogar Schaltflächen programmatisch anklicken – ein Verfahren, das viele Bildschirmschutz-Funktionen von Bank-Apps umgeht.
Angriff auf nationale digitale Identität
Besonders alarmierend ist eine beobachtete Kampagne, die auf eine portugiesische Regierungs-App abzielt: die „Chave Móvel Digital“. Diese offizielle digitale Authentifizierungs- und Signaturplattform ist der Schlüssel zu vielen öffentlichen und privaten Online-Diensten.
Durch den Diebstahl dieser Zugangsdaten können Kriminelle im Namen des Opfers nicht nur auf Konten zugreifen, sondern auch neue eröffnen oder Kredite beantragen. Der Betroffene bleibt ahnungslos und sitzt am Ende auf den Schulden. Dieser Fokus auf nationale digitale Identitäten zeigt eine strategische Verschiebung – weg vom einfachen Bank-Login, hin zur Übernahme des gesamten digitalen Lebens.
KI-gesteuerte Malware: PromptSpy betritt die Bühne
Parallel zu Massiv tauchte mit „PromptSpy“ eine weitere Neuheit auf. ESET-Forscher meldeten am 19. Februar den ersten bekannten Android-Schädling, der generative KI in seine Angriffe integriert.
PromptSpy nutzt Googles Gemini-KI, um sich auf infizierten Geräten festzusetzen. Die Malware füttert den KI-Assistenten mit Bildschirmdaten und erhält dynamische Anweisungen, wie sie sich in der Liste der zuletzt verwendeten Apps „anheften“ kann. Diese Anpassungsfähigkeit macht sie über viele Android-Versionen hinweg effektiv. Ihr Hauptziel ist die Installation eines Fernzugriffsmoduls.
Immer raffiniertere Verbreitungswege
Die Raffinesse von Massiv und PromptSpy spiegelt einen allgemeinen Trend wider. Cyberkriminelle verfeinern ihre Verbreitungsmethoden, um vertrauenswürdiger zu wirken. So wurde am 17. Februar eine Kampagne mit dem „SmartLoader“ bekannt.
Die Täter klonten ein legitimes Software-Tool für den Oura-Ring-Fitness-Tracker, erstellten ein Netzwerk gefälschter Entwicklerkonten auf GitHub und nutzten diese Glaubwürdigkeit, um den Infostealer „StealC“ zu verbreiten. Diese Strategie zeigt, wie viel Aufwand betrieben wird, um selbst technikversierte Nutzer zu täuschen.
Was bedeutet das für Nutzer und Banken?
Die Entwicklung hin zu vollständiger Gerätekontrolle und KI-gestützter Anpassungsfähigkeit stellt eine neue Qualität der Bedrohung dar. Angreifer sammeln nicht mehr nur passiv Daten, sondern agieren aktiv in Echtzeit auf dem Gerät des Opfers.
Für Verbraucher unterstreicht dies die grundlegende Bedeutung von Sicherheitshygiene. Apps sollten ausschließlich aus offiziellen Quellen wie dem Google Play Store bezogen werden. Besondere Vorsicht ist bei der Erteilung umfangreicher Berechtigungen – insbesondere für Accessibility Services – geboten.
Wer sich besser gegen solche komplexen Smartphone-Angriffe schützen will, findet konkrete Hilfe im kostenlosen E‑Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Bedrohungen – inkl. KI‑gestützter Malware – zeigt praktische Schutzmaßnahmen für Nutzer und Unternehmen und nennt sofort umsetzbare Empfehlungen zur Härtung von Mobilgeräten. Jetzt kostenloses Cyber-Security-E‑Book herunterladen
Für Finanzinstitute und Sicherheitsanbieter signalisieren diese Entwicklungen, dass Erkennungs- und Abwehrmechanismen angepasst werden müssen. Der Kampf gegen Finanzmalware ist zunehmend ein Kampf um die Kontrolle über das gesamte mobile Gerät und die digitale Identität, die es repräsentiert.





