Home » News » Security Management » Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Immer häufiger manipulieren Cyberkriminelle mobile Betriebssysteme durch Rooting und Jailbreaking, um tiefgreifend in Nutzerrechte einzugreifen. Besonders brisant ist dabei der Trend zu Mobile-First-Angriffen – Smartphones und Tablets rücken zunehmend ins Visier moderner Hackerstrategien.

1 Min. Lesezeit
Eine Person hält ein Smartphone, über dem verschiedene digitale Warnsymbole angezeigt werden, darunter ein rotes Schild mit einem Ausrufezeichen. Die Person trägt ein dunkles Hemd. Der Fokus liegt auf dem Telefon und den Warnsymbolen.
Foto: ©AdobeStock/Kenstocker

Zimperium, Experte für mobilen Echtzeitschutz, warnt in einer aktuellen Analyse seines zLabs-Teams vor einer anhaltend hohen Bedrohungslage durch manipulierte Smartphones. Insbesondere das Rooten von Android-Geräten und Jailbreaks auf Apple-Mobilgeräten machen Unternehmen zunehmend angreifbar. Laut den Daten von Zimperium sind gerootete Android-Geräte dreieinhalbmal häufiger Ziel von Malware-Angriffen – und die Zahl der Sicherheitsvorfälle steigt bei kompromittierten Systemen im Vergleich zu nicht gerooteten Geräten sogar um das 250-Fache.

Ein zentraler Trend: Cyberkriminelle setzen zunehmend auf eine Mobile-First-Strategie. Funktionen wie Rooting und Jailbreaking, die ursprünglich dafür gedacht waren, Geräte individuell anzupassen oder bestimmte Apps zu installieren, werden nun systematisch von Angreifern ausgenutzt. Sobald geschäftlich genutzte Geräte manipuliert sind und Sicherheitsprotokolle umgangen werden, steigt das Risiko für Malware-Infektionen, Datenschutzverletzungen und sogar für die vollständige Übernahme ganzer Systeme.

Solche modifizierten Geräte dienen oft als Einstiegspunkt für ausgeklügelte Angriffe. Hacker verwenden sie, um Schwachstellen auszunutzen, mobile Anwendungen zu manipulieren oder betrügerische Aktivitäten durchzuführen. Zwar bauen Hersteller in ihre Betriebssysteme immer bessere Schutzmechanismen ein, doch auch die Szene hinter den Rooting-Tools entwickelt sich weiter. Programme wie Magisk, APatch, KernelSU, Dopamine oder Checkra1n werden stetig verbessert – inklusive Tarnmechanismen, um Sicherheitsmaßnahmen gezielt zu umgehen.

Ein gefährliches Wettrennen

„Das Katz-und-Maus-Spiel zwischen Sicherheits-Teams und Entwicklern von Rooting-Tools ist noch lange nicht vorbei“, erklärt Nico Chiaraviglio, Chief Scientist bei Zimperium. „Unternehmen brauchen Lösungen, die Manipulationsversuche auf Mobilgeräten in Echtzeit erkennen. Wird ein Gerät kompromittiert, gefährdet das schnell das gesamte Unternehmensnetzwerk.“

Die Angriffe werden komplexer – oft genügt schon ein einziges unsicheres Gerät, um große Schäden zu verursachen: von Datendiebstahl über Ransomware bis hin zu gezielten, langfristigen Attacken (Advanced Persistent Threats). Zimperium rät Unternehmen deshalb, mobile Sicherheit zur Priorität zu machen. Nur mit proaktiven Schutzmaßnahmen und KI-gestützter Bedrohungserkennung lassen sich Angreifer wirksam abwehren.

Weitere Informationen über die Root- und Jailbreak-Bedrohungen sind in Zimperiums Blogbeitrag verfügbar.

Andere interessante News

Laptop-Monitor mit Windows-10-Symbol

BSI empfiehlt Abschied von Windows 10

Windows 10 vor dem Aus: Microsoft beendet am 14. Oktober 2025 den Support für das beliebte Betriebssystem. Ab diesem Zeitpunkt gibt es keine kostenlosen Sicherheitsupdates mehr – e...

Lupe mit der Aufschrift Threat Detected

Threat Intelligence: Unverzichtbar – aber kaum beherrschbar?

Obwohl 71 Prozent der Unternehmen Threat Intelligence als unverzichtbar sehen, scheitert die Umsetzung oft an Kosten, Komplexität, Ressourcenmangel und Tool-Wildwuchs. Klar ist: Oh...

Schloss auf Kreditkarte

PCI DSS 4.0: Neue Stufe der Sicherheit im Zahlungsverkehr

Am 31. März trat die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0. Im Finanzwesen gelten nun strengere Vorgaben: Digitale Ident...