Home » News » Security Management » Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Manipulierte Mobilgeräte bleiben ein hohes Risiko für Unternehmen

Immer häufiger manipulieren Cyberkriminelle mobile Betriebssysteme durch Rooting und Jailbreaking, um tiefgreifend in Nutzerrechte einzugreifen. Besonders brisant ist dabei der Trend zu Mobile-First-Angriffen – Smartphones und Tablets rücken zunehmend ins Visier moderner Hackerstrategien.

1 Min. Lesezeit
Eine Person hält ein Smartphone, über dem verschiedene digitale Warnsymbole angezeigt werden, darunter ein rotes Schild mit einem Ausrufezeichen. Die Person trägt ein dunkles Hemd. Der Fokus liegt auf dem Telefon und den Warnsymbolen.
Foto: ©AdobeStock/Kenstocker

Zimperium, Experte für mobilen Echtzeitschutz, warnt in einer aktuellen Analyse seines zLabs-Teams vor einer anhaltend hohen Bedrohungslage durch manipulierte Smartphones. Insbesondere das Rooten von Android-Geräten und Jailbreaks auf Apple-Mobilgeräten machen Unternehmen zunehmend angreifbar. Laut den Daten von Zimperium sind gerootete Android-Geräte dreieinhalbmal häufiger Ziel von Malware-Angriffen – und die Zahl der Sicherheitsvorfälle steigt bei kompromittierten Systemen im Vergleich zu nicht gerooteten Geräten sogar um das 250-Fache.

Ein zentraler Trend: Cyberkriminelle setzen zunehmend auf eine Mobile-First-Strategie. Funktionen wie Rooting und Jailbreaking, die ursprünglich dafür gedacht waren, Geräte individuell anzupassen oder bestimmte Apps zu installieren, werden nun systematisch von Angreifern ausgenutzt. Sobald geschäftlich genutzte Geräte manipuliert sind und Sicherheitsprotokolle umgangen werden, steigt das Risiko für Malware-Infektionen, Datenschutzverletzungen und sogar für die vollständige Übernahme ganzer Systeme.

Solche modifizierten Geräte dienen oft als Einstiegspunkt für ausgeklügelte Angriffe. Hacker verwenden sie, um Schwachstellen auszunutzen, mobile Anwendungen zu manipulieren oder betrügerische Aktivitäten durchzuführen. Zwar bauen Hersteller in ihre Betriebssysteme immer bessere Schutzmechanismen ein, doch auch die Szene hinter den Rooting-Tools entwickelt sich weiter. Programme wie Magisk, APatch, KernelSU, Dopamine oder Checkra1n werden stetig verbessert – inklusive Tarnmechanismen, um Sicherheitsmaßnahmen gezielt zu umgehen.

Ein gefährliches Wettrennen

„Das Katz-und-Maus-Spiel zwischen Sicherheits-Teams und Entwicklern von Rooting-Tools ist noch lange nicht vorbei“, erklärt Nico Chiaraviglio, Chief Scientist bei Zimperium. „Unternehmen brauchen Lösungen, die Manipulationsversuche auf Mobilgeräten in Echtzeit erkennen. Wird ein Gerät kompromittiert, gefährdet das schnell das gesamte Unternehmensnetzwerk.“

Die Angriffe werden komplexer – oft genügt schon ein einziges unsicheres Gerät, um große Schäden zu verursachen: von Datendiebstahl über Ransomware bis hin zu gezielten, langfristigen Attacken (Advanced Persistent Threats). Zimperium rät Unternehmen deshalb, mobile Sicherheit zur Priorität zu machen. Nur mit proaktiven Schutzmaßnahmen und KI-gestützter Bedrohungserkennung lassen sich Angreifer wirksam abwehren.

Weitere Informationen über die Root- und Jailbreak-Bedrohungen sind in Zimperiums Blogbeitrag verfügbar.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...