Home » News » Security Management » Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Immer häufiger manipulieren Cyberkriminelle mobile Betriebssysteme durch Rooting und Jailbreaking, um tiefgreifend in Nutzerrechte einzugreifen. Besonders brisant ist dabei der Trend zu Mobile-First-Angriffen – Smartphones und Tablets rücken zunehmend ins Visier moderner Hackerstrategien.

1 Min. Lesezeit
Eine Person hält ein Smartphone, über dem verschiedene digitale Warnsymbole angezeigt werden, darunter ein rotes Schild mit einem Ausrufezeichen. Die Person trägt ein dunkles Hemd. Der Fokus liegt auf dem Telefon und den Warnsymbolen.
Foto: ©AdobeStock/Kenstocker

Zimperium, Experte für mobilen Echtzeitschutz, warnt in einer aktuellen Analyse seines zLabs-Teams vor einer anhaltend hohen Bedrohungslage durch manipulierte Smartphones. Insbesondere das Rooten von Android-Geräten und Jailbreaks auf Apple-Mobilgeräten machen Unternehmen zunehmend angreifbar. Laut den Daten von Zimperium sind gerootete Android-Geräte dreieinhalbmal häufiger Ziel von Malware-Angriffen – und die Zahl der Sicherheitsvorfälle steigt bei kompromittierten Systemen im Vergleich zu nicht gerooteten Geräten sogar um das 250-Fache.

Ein zentraler Trend: Cyberkriminelle setzen zunehmend auf eine Mobile-First-Strategie. Funktionen wie Rooting und Jailbreaking, die ursprünglich dafür gedacht waren, Geräte individuell anzupassen oder bestimmte Apps zu installieren, werden nun systematisch von Angreifern ausgenutzt. Sobald geschäftlich genutzte Geräte manipuliert sind und Sicherheitsprotokolle umgangen werden, steigt das Risiko für Malware-Infektionen, Datenschutzverletzungen und sogar für die vollständige Übernahme ganzer Systeme.

Solche modifizierten Geräte dienen oft als Einstiegspunkt für ausgeklügelte Angriffe. Hacker verwenden sie, um Schwachstellen auszunutzen, mobile Anwendungen zu manipulieren oder betrügerische Aktivitäten durchzuführen. Zwar bauen Hersteller in ihre Betriebssysteme immer bessere Schutzmechanismen ein, doch auch die Szene hinter den Rooting-Tools entwickelt sich weiter. Programme wie Magisk, APatch, KernelSU, Dopamine oder Checkra1n werden stetig verbessert – inklusive Tarnmechanismen, um Sicherheitsmaßnahmen gezielt zu umgehen.

Ein gefährliches Wettrennen

„Das Katz-und-Maus-Spiel zwischen Sicherheits-Teams und Entwicklern von Rooting-Tools ist noch lange nicht vorbei“, erklärt Nico Chiaraviglio, Chief Scientist bei Zimperium. „Unternehmen brauchen Lösungen, die Manipulationsversuche auf Mobilgeräten in Echtzeit erkennen. Wird ein Gerät kompromittiert, gefährdet das schnell das gesamte Unternehmensnetzwerk.“

Die Angriffe werden komplexer – oft genügt schon ein einziges unsicheres Gerät, um große Schäden zu verursachen: von Datendiebstahl über Ransomware bis hin zu gezielten, langfristigen Attacken (Advanced Persistent Threats). Zimperium rät Unternehmen deshalb, mobile Sicherheit zur Priorität zu machen. Nur mit proaktiven Schutzmaßnahmen und KI-gestützter Bedrohungserkennung lassen sich Angreifer wirksam abwehren.

Weitere Informationen über die Root- und Jailbreak-Bedrohungen sind in Zimperiums Blogbeitrag verfügbar.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Die Rolle von KI im Bereich Banking und Finance

Warum 2026 zum KI-Modernisierungsjahr wird

Ab 2026 verschärft die Europäische Union die Regeln für Zahlungsverkehr und Datentransparenz. Gleichzeitig hält künstliche Intelligenz im Rechnungswesen Einzug. Unternehmen, die ih...

Insider-Bedrohung

Warum heute jede Cyberbedrohung ein Insider-Angriff ist

Insider-Bedrohungen haben sich grundlegend verändert: Wer Zugang zu digitalen Unternehmensressourcen hat – ob legitim oder durch Kompromittierung – wird zum Insider. Moderne Angrif...

Cybersicherheitstraining mit Passwortmanager

BSI findet Sicherheitslücken bei Passwortmanagern – rät aber weiter zur Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik hat zehn Passwortmanager auf IT-Sicherheit geprüft und bei drei Produkten problematische Speichermethoden gefunden. Trotz de...