Home » News » Security Management » Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Immer häufiger manipulieren Cyberkriminelle mobile Betriebssysteme durch Rooting und Jailbreaking, um tiefgreifend in Nutzerrechte einzugreifen. Besonders brisant ist dabei der Trend zu Mobile-First-Angriffen – Smartphones und Tablets rücken zunehmend ins Visier moderner Hackerstrategien.

1 Min. Lesezeit
Eine Person hält ein Smartphone, über dem verschiedene digitale Warnsymbole angezeigt werden, darunter ein rotes Schild mit einem Ausrufezeichen. Die Person trägt ein dunkles Hemd. Der Fokus liegt auf dem Telefon und den Warnsymbolen.
Foto: ©AdobeStock/Kenstocker

Zimperium, Experte für mobilen Echtzeitschutz, warnt in einer aktuellen Analyse seines zLabs-Teams vor einer anhaltend hohen Bedrohungslage durch manipulierte Smartphones. Insbesondere das Rooten von Android-Geräten und Jailbreaks auf Apple-Mobilgeräten machen Unternehmen zunehmend angreifbar. Laut den Daten von Zimperium sind gerootete Android-Geräte dreieinhalbmal häufiger Ziel von Malware-Angriffen – und die Zahl der Sicherheitsvorfälle steigt bei kompromittierten Systemen im Vergleich zu nicht gerooteten Geräten sogar um das 250-Fache.

Ein zentraler Trend: Cyberkriminelle setzen zunehmend auf eine Mobile-First-Strategie. Funktionen wie Rooting und Jailbreaking, die ursprünglich dafür gedacht waren, Geräte individuell anzupassen oder bestimmte Apps zu installieren, werden nun systematisch von Angreifern ausgenutzt. Sobald geschäftlich genutzte Geräte manipuliert sind und Sicherheitsprotokolle umgangen werden, steigt das Risiko für Malware-Infektionen, Datenschutzverletzungen und sogar für die vollständige Übernahme ganzer Systeme.

Solche modifizierten Geräte dienen oft als Einstiegspunkt für ausgeklügelte Angriffe. Hacker verwenden sie, um Schwachstellen auszunutzen, mobile Anwendungen zu manipulieren oder betrügerische Aktivitäten durchzuführen. Zwar bauen Hersteller in ihre Betriebssysteme immer bessere Schutzmechanismen ein, doch auch die Szene hinter den Rooting-Tools entwickelt sich weiter. Programme wie Magisk, APatch, KernelSU, Dopamine oder Checkra1n werden stetig verbessert – inklusive Tarnmechanismen, um Sicherheitsmaßnahmen gezielt zu umgehen.

Ein gefährliches Wettrennen

„Das Katz-und-Maus-Spiel zwischen Sicherheits-Teams und Entwicklern von Rooting-Tools ist noch lange nicht vorbei“, erklärt Nico Chiaraviglio, Chief Scientist bei Zimperium. „Unternehmen brauchen Lösungen, die Manipulationsversuche auf Mobilgeräten in Echtzeit erkennen. Wird ein Gerät kompromittiert, gefährdet das schnell das gesamte Unternehmensnetzwerk.“

Die Angriffe werden komplexer – oft genügt schon ein einziges unsicheres Gerät, um große Schäden zu verursachen: von Datendiebstahl über Ransomware bis hin zu gezielten, langfristigen Attacken (Advanced Persistent Threats). Zimperium rät Unternehmen deshalb, mobile Sicherheit zur Priorität zu machen. Nur mit proaktiven Schutzmaßnahmen und KI-gestützter Bedrohungserkennung lassen sich Angreifer wirksam abwehren.

Weitere Informationen über die Root- und Jailbreak-Bedrohungen sind in Zimperiums Blogbeitrag verfügbar.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...

Aktive Cyberabwehr - Cyberresilienz

Cyber-Resilienz: Warum Umsetzung wichtiger ist als neue Tools

Mehr Tools, mehr Investitionen – und trotzdem mehr Sicherheitslücken: Aktuelle Studien zeigen, dass Cyber-Resilienz weniger an Technologie scheitert als an der Umsetzung. Die eigen...

Cloud Security

Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung

Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...