Massiv-Trojaner klaut digitale Identitäten über gefälschte IPTV-Apps

Der Android-Trojaner Massiv tarnt sich als IPTV-App und ermöglicht Cyberkriminellen die vollständige Fernsteuerung von Smartphones, um Bankdaten und digitale Identitäten zu stehlen.

Eine neue Android-Schadsoftware namens „Massiv“ übernimmt Smartphones komplett. Der Trojaner tarnt sich als IPTV-App und stiehlt über SMS-Links verbreitet Bankdaten und digitale Identitäten. Sicherheitsexperten schlagen Alarm.

So gelangt die Schadsoftware aufs Handy

Die Angreifer setzen auf gezielte SMS-Nachrichten. Darin locken sie mit Links zu einer vermeintlichen IPTV-App für günstiges Fernsehen. Der Download führt nicht in den Play Store, sondern auf eine gefälschte Website.

Nach der Installation fordert die App ein angebliches Update an. Dieses Update aktiviert im Hintergrund den eigentlichen Trojaner. Die Malware erschleicht sich umfangreiche Berechtigungen, insbesondere für die Android-Bedienungshilfen. Diese Funktion missbraucht sie, um die Kontrolle über das Gerät zu übernehmen.

Vollständige Fernsteuerung in Echtzeit

Einmal aktiv, agiert Massiv als Remote Access Trojan (RAT). Die Kriminellen können den Bildschirm des Smartphones live mitverfolgen. Sie zeichnen jede Tastatureingabe auf und fangen SMS-Nachrichten ab – eine fatale Methode, um Zwei-Faktor-Authentifizierungen zu umgehen.

Besonders perfide sind sogenannte Overlay-Angriffe. Beim Öffnen einer Banking-App legt der Trojaner ein täuschend echtes, gefälschtes Fenster darüber. Alle eingegebenen Login-Daten landen direkt bei den Cyberkriminellen. Zum Teil blendet die Malware einen schwarzen Bildschirm ein, um ihre Aktivitäten im Hintergrund zu verschleiern.

Der Raub der gesamten digitalen Identität

Die Ambitionen der Hacker gehen weit über Bankdaten hinaus. Analysen des Sicherheitsunternehmens ThreatFabric zeigen gezielte Angriffe auf staatliche Identitäts-Apps. In Portugal gelang es so, Zugänge zur digitalen Signatur-App gov.pt zu stehlen.

Mit diesen Daten können die Kriminellen die komplette digitale Identität eines Opfers übernehmen. Berichten zufolge eröffneten sie bereits im Namen der Geschädigten neue Bankkonten. Diese nutzten sie für Geldwäsche oder Kreditbetrug. Bisher konzentrieren sich die Angriffe auf Portugal und Griechenland. Eine Ausweitung auf andere Länder gilt jedoch als wahrscheinlich.

Teil eines besorgniserregenden Trends

Massiv ist kein Einzelfall. Die Android-Bedrohungslandschaft wird immer komplexer. Erst kürzlich machte der Trojaner „PromptSpy“ Schlagzeilen, der erstmals generative KI (Google Gemini) nutzt, um sich auf Geräten festzusetzen.

Eine andere Gefahr kommt aus der Lieferkette: Die Backdoor „Keenadu“ wurde auf einigen Android-Tablets bereits werkseitig in der Firmware installiert. Nutzer haben gegen solche vorinstallierten Schädlinge kaum eine Chance.

So schützen Sie sich vor der Bedrohung

Experten raten zu konsequenten Vorsichtsmaßnahmen. Laden Sie Apps ausschließlich aus dem offiziellen Google Play Store. Seien Sie extrem misstrauisch bei unaufgeforderten SMS mit Links – besonders bei verlockenden Angeboten.

Prüfen Sie bei jeder Installation kritisch die angeforderten Berechtigungen. Die Freigabe der Bedienungshilfen sollte nur absolut vertrauenswürdigen Apps gewährt werden. Eine renommierte Sicherheits-App und regelmäßige Android-Updates sind weitere essentielle Schutzschritte.

Anzeige

Wer sich vor SMS‑Phishing, Overlay‑Angriffen und Remote‑Trojans schützen möchte, findet eine kompakte 4‑Schritte-Anleitung im kostenlosen Anti-Phishing-Paket. Der Guide zeigt, wie Sie gefälschte Links erkennen, Zwei-Faktor-Methoden härten und Angehörige oder Mitarbeiter für solche Tricks sensibilisieren. Jetzt Anti-Phishing-Guide herunterladen

Bei Verdacht auf eine Infektion handeln Sie schnell: Setzen Sie das Gerät in den abgesicherten Modus und deinstallieren Sie die verdächtige App. Ändern Sie umgehend alle Passwörter, besonders für Banking und E-Mail. Im Zweifel ist ein vollständiger Werksreset die sicherste Lösung.