En internet, “gratis” suele ser un imán. Y cuando el anzuelo ofrece televisión sin pagar, la tentación sube de nivel. El problema es que, en Android, esa curiosidad puede convertirse en una visita guiada al desastre: una nueva campaña de malware está usando falsas apps de IPTV para colarse en el teléfono y, con paciencia de ladrón profesional, apropiarse del dispositivo como si lo tuviera en la mano.
Te puede interesar: [¿Cuánto es mejor un televisor y cuándo un monitor a la hora de jugar]
Massiv: el “control remoto” que nadie pidió
La alerta la encendió ThreatFabric, firma holandesa especializada en amenazas móviles, al describir un nuevo troyano bancario para Android bautizado como Massiv.
El malware fue clasificado como un Device Takeover Trojan (DTO), es decir, una familia diseñada para que el atacante pueda interactuar con el teléfono infectado casi como si lo estuviera usando físicamente: abrir apps, navegar pantallas y ejecutar acciones con mínima fricción.
Ese es el punto que lo vuelve especialmente delicado en banca móvil: no se trata solo de “robar una contraseña”, sino de operar el teléfono para completar transacciones fraudulentas sin levantar sospechas inmediatas.

El disfraz perfecto: IPTV “por fuera”, estafa “por dentro”
Massiv se propaga bajo la apariencia de apps de IPTV, apuntando a usuarios que buscan ver canales online gratis y que suelen instalar aplicaciones fuera de tiendas oficiales.
La distribución, según los reportes, incluye enlaces enviados por SMS o apps de mensajería, aprovechando un clásico: la confianza y el apuro (“mira esta app que funciona increíble”).
En muchos casos, la aplicación ni siquiera entrega televisión real. Su función principal es más discreta: instalar el malware en segundo plano mientras sostiene una fachada “razonable” para que el usuario no sospeche al segundo uno.
¿Cómo roba? Permisos, accesibilidad y pantallas falsas
Una vez instalado, Massiv pide permisos extensivos y busca algo particularmente sensible en Android: acceso a la Accessibility Service. Con eso, puede observar qué ocurre en pantalla y automatizar interacciones.
En la práctica, cuando detecta que se abre una app bancaria, puede superponer pantallas falsas (overlays) para capturar credenciales, registrar pulsaciones de teclado y leer mensajes SMS, incluidos códigos de verificación.
Además, se ha descrito que cuenta con modos de control remoto (incluyendo técnicas como “ver” la pantalla o extraer la estructura de la interfaz) para saltarse ciertas protecciones y ejecutar acciones dentro del dispositivo.
Dónde está pegando y por qué importa fuera de esos países
ThreatFabric y medios de ciberseguridad señalan campañas con foco inicial en España, y actividad vinculada también a Portugal, Francia y Turquía, mercados donde el “sideloading” de IPTV fuera de tiendas oficiales es más común.
Aunque el foco geográfico sea ese, el mecanismo es exportable: si funciona una vez, puede reaparecer en cualquier lugar donde haya usuarios dispuestos a instalar “la app milagrosa” desde un enlace.

Cómo evitar caer (sin vivir con paranoia)
La recomendación general es simple, aunque no siempre popular: instalar solo desde tiendas oficiales, mantener activado Google Play Protect y desconfiar de enlaces de instalación enviados por mensajes, por muy “cercanos” que parezcan.
Te puede interesar: [Apple recuperó 7 mil computadoras y no encontró nada mejor que enterrarlas: Esta es la historia]
Si el teléfono ya tiene alguna app IPTV instalada desde una fuente dudosa, la prudencia manda: eliminarla, revisar permisos (especialmente accesibilidad), y monitorear la cuenta bancaria por movimientos extraños.
Porque si algo enseña Massiv es que “TV gratis” puede salir carísima… y no precisamente en la boleta del cable.
