{"id":6412,"date":"2026-02-27T08:21:01","date_gmt":"2026-02-27T08:21:01","guid":{"rendered":"https:\/\/blog.cortado.com\/?p=6412"},"modified":"2026-02-27T14:11:44","modified_gmt":"2026-02-27T14:11:44","slug":"android-backdoor-malware-was-admins-pruefen-muessen","status":"publish","type":"post","link":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/","title":{"rendered":"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen"},"content":{"rendered":"\n<p><strong>Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmensdaten dar. Erfahren Sie, wie IT-Admins kompromittierte Ger\u00e4te erkennen und mit Mobile Device Management effektiv absichern.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image-1024x683.png\" alt=\"\" class=\"wp-image-6413\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image-1024x683.png 1024w, https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image-300x200.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image-768x512.png 768w, https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die k\u00fcrzlich \u00f6ffentlich gewordene&nbsp;<a href=\"https:\/\/www.golem.de\/news\/gefaehrliche-backdoor-android-malware-in-firmware-und-auf-google-play-entdeckt-2602-205544.html\">Android-Firmware-Backdoor \u201eKeenadu\u201c<\/a>&nbsp;steht exemplarisch f\u00fcr eine neue Generation mobiler Bedrohungen: Schadcode, der nicht als gew\u00f6hnliche App agiert, sondern tief im System verankert ist. F\u00fcr IT-Administratoren bedeutet das: Sicherheitsstrategien m\u00fcssen davon ausgehen, dass kompromittierte Komponenten bereits auf System- oder Firmware-Ebene vorhanden sein k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-eine-android-backdoor-malware\">Was ist eine Android Backdoor-Malware?<\/h2>\n\n\n\n<p>Eine Android Backdoor-Malware ist eine versteckte Schadfunktion, die direkt in der Firmware oder in zentralen Systemkomponenten eines Ger\u00e4ts integriert ist. Sie erm\u00f6glicht Angreifern dauerhaften Zugriff auf das System, ohne als normale App sichtbar zu sein.<\/p>\n\n\n\n<p>Im Gegensatz zu App-basierter Malware arbeitet sie auf Systemebene und kann Daten auslesen, weitere Schadsoftware installieren und Sicherheitsmechanismen umgehen. Da sie tief im System verankert ist, l\u00e4sst sie sich in der Regel nicht durch einen Factory Reset entfernen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-technische-einordnung-warum-backdoor-malware-besonders-kritisch-ist\">Technische Einordnung: Warum Backdoor-Malware besonders kritisch ist<\/h2>\n\n\n\n<p>Backdoor-Malware kompromittieren die Vertrauensbasis des gesamten Ger\u00e4ts, da sie zentrale Systemfunktionen kontrollieren oder manipulieren k\u00f6nnen. Dadurch erhalten Angreifer umfassende Systemrechte und Zugriff auf sensible Daten.<\/p>\n\n\n\n<p>Klassische Gegenma\u00dfnahmen wie App-Deinstallation oder Zur\u00fccksetzen auf Werkseinstellungen sind meist wirkungslos. H\u00e4ufig ist nur ein vollst\u00e4ndiger Firmware-Austausch oder der Ersatz des Ger\u00e4ts eine sichere L\u00f6sung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-risiko-fur-unternehmen-kompromittierte-gerate-als-einfallstor\">Risiko f\u00fcr Unternehmen: Kompromittierte Ger\u00e4te als Einfallstor<\/h2>\n\n\n\n<p>Firmware-basierte Malware stellt ein erhebliches Risiko f\u00fcr Unternehmensumgebungen dar, da sie grundlegende Sicherheitsannahmen unterl\u00e4uft.<\/p>\n\n\n\n<p>M\u00f6gliche Auswirkungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Exfiltration sensibler Unternehmensdaten<\/strong><\/li>\n\n\n\n<li><strong>Abgriff von Zugangsdaten und Tokens<\/strong><\/li>\n\n\n\n<li><strong>Kompromittierung von MFA-Sitzungen<\/strong><\/li>\n\n\n\n<li><strong>Nutzung des Ger\u00e4ts als Ausgangspunkt f\u00fcr weitergehende Angriffe<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Besonders gef\u00e4hrdet sind Umgebungen mit Ger\u00e4ten unbekannter oder nicht vertrauensw\u00fcrdiger Hersteller sowie einer fehlenden zentralen Ger\u00e4teverwaltung und unzureichendem Compliance-Monitoring, da in diesen Szenarien die Integrit\u00e4t und der Sicherheitsstatus der eingesetzten Endger\u00e4te h\u00e4ufig nicht zuverl\u00e4ssig \u00fcberpr\u00fcft und durchgesetzt werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-admins-grundsatzlich-prufen-sollten\">Was Admins grunds\u00e4tzlich pr\u00fcfen sollten<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-geratehersteller-und-modellportfolio-kontrollieren\">1. Ger\u00e4tehersteller und Modellportfolio kontrollieren<\/h3>\n\n\n\n<p>Die Vertrauensw\u00fcrdigkeit der Hardware- und Firmware-Quelle ist ein zentraler Sicherheitsfaktor.<\/p>\n\n\n\n<p>Empfohlen wird:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einsatz von Ger\u00e4ten mit&nbsp;<strong>regelm\u00e4\u00dfigen Security-Updates<\/strong><\/li>\n\n\n\n<li>Nutzung von Ger\u00e4ten mit&nbsp;<strong>klarem Support-Lifecycle<\/strong><\/li>\n\n\n\n<li>Bevorzugung von&nbsp;<strong>zertifizierten Enterprise-Ger\u00e4ten<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-app-installation-zentral-steuern\">2. App-Installation zentral steuern<\/h3>\n\n\n\n<p>Auch wenn Firmware-Malware nicht ausschlie\u00dflich \u00fcber Apps verbreitet wird, bleiben Apps ein relevanter Infektionsvektor.<\/p>\n\n\n\n<p>Bew\u00e4hrte Ma\u00dfnahmen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nutzung eines&nbsp;<strong>zentral verwalteten App-Stores<\/strong><\/li>\n\n\n\n<li>Beschr\u00e4nkung auf&nbsp;<strong>freigegebene Anwendungen<\/strong><\/li>\n\n\n\n<li><strong>Deaktivierung von Side-Loading und unbekannten Quellen<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-gerate-compliance-kontinuierlich-monitoren\">3. Ger\u00e4te-Compliance kontinuierlich monitoren<\/h3>\n\n\n\n<p>Wichtige Indikatoren f\u00fcr m\u00f6gliche Kompromittierungen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unbekannte oder unerwartete Systemkomponenten<\/li>\n\n\n\n<li>Auff\u00e4llige Installationsaktivit\u00e4ten<\/li>\n\n\n\n<li>Abweichungen von der erwarteten Systemintegrit\u00e4t<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-zugriff-auf-unternehmensressourcen-an-geratestatus-koppeln\">4. Zugriff auf Unternehmensressourcen an Ger\u00e4testatus koppeln<\/h3>\n\n\n\n<p>Ein Ger\u00e4t, dass nicht den Sicherheitsrichtlininen entspricht, darf keinen Zugriff auf kritische Ressourcen erhalten.<\/p>\n\n\n\n<p>Empfohlen wird die Kopplung des Zugriffs auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>E-Mail<\/li>\n\n\n\n<li>Unternehmens-Apps<\/li>\n\n\n\n<li>VPN und interne Systeme<\/li>\n<\/ul>\n\n\n\n<p>an den&nbsp;<strong>Compliance-Status des Ger\u00e4ts<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-cortado-mdm-das-risiko-wirksam-reduziert\">Wie Cortado MDM das Risiko wirksam reduziert<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.cortado.com\/de\/produkt\">Cortado MDM<\/a>&nbsp;schafft die Grundlage, um Android-Ger\u00e4te sicher in die Unternehmens-IT zu integrieren. Die Mobile-Device-Management-L\u00f6sung sorgt daf\u00fcr, dass Sicherheitsanforderungen verbindlich umgesetzt und Risiken fr\u00fchzeitig erkannt und begrenzt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Mit Cortado MDM k\u00f6nnen Unternehmen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sicherheitsstandards verbindlich durchsetzen <\/strong><br>Ger\u00e4te m\u00fcssen definierte Anforderungen erf\u00fcllen, etwa aktuelle Sicherheitsupdates, aktive Verschl\u00fcsselung und sichere Zugriffssperren. Dadurch wird die Angriffsfl\u00e4che reduziert.<\/li>\n\n\n\n<li><strong>Den Zugriff auf Unternehmensdaten risikobasiert steuern<\/strong><br>Der Zugriff auf E-Mails, Anwendungen und Unternehmenssysteme kann an den Sicherheitsstatus des Ger\u00e4ts gekn\u00fcpft werden. Ger\u00e4te mit erh\u00f6htem Risiko k\u00f6nnen identifiziert und ihr Zugriff eingeschr\u00e4nkt werden.<\/li>\n\n\n\n<li><strong>Die Installation und Nutzung von Apps kontrollieren<\/strong><br>Bestimmte Apps k\u00f6nnen blockiert und die Installation aus unsicheren Quellen wie Drittanbieter-Appstores eingeschr\u00e4nkt werden. Dadurch wird das Risiko reduziert, dass Malware \u00fcberhaupt auf das Ger\u00e4t gelangt.<\/li>\n\n\n\n<li><strong>Google Play Protect verbindlich einsetzen<\/strong><br>Google Play Protect ist ein zentraler Sicherheitsmechanismus von Android, der Apps regelm\u00e4\u00dfig \u00fcberpr\u00fcft und vor sch\u00e4dlicher Software warnt. Mit Cortado MDM kann sichergestellt werden, dass diese Schutzfunktion aktiv ist und nicht durch Benutzer oder Schadsoftware deaktiviert wird. Dadurch bleibt eine wichtige integrierte Sicherheitsebene zuverl\u00e4ssig wirksam.<\/li>\n\n\n\n<li><strong>Unternehmensdaten isolieren<\/strong><br>Gesch\u00e4ftliche Informationen werden in einem gesch\u00fctzten Arbeitsbereich gespeichert. Selbst wenn das Ger\u00e4t insgesamt ein Risiko darstellt, bleibt der Zugriff auf Unternehmensdaten kontrollierbar.<\/li>\n\n\n\n<li><strong>Im Ernstfall schnell reagieren<\/strong><br>Wenn ein Ger\u00e4t als potenziell unsicher eingestuft wird, kann die IT zeitnah Ma\u00dfnahmen ergreifen, etwa den Zugriff auf Unternehmensressourcen einschr\u00e4nken oder gesch\u00e4ftliche Daten entfernen.<\/li>\n<\/ul>\n\n\n\n<p>So schafft&nbsp;<a href=\"https:\/\/www.cortado.com\/de\/produkt\">Cortado MDM<\/a>&nbsp;die entscheidenden Voraussetzungen, um das Risiko f\u00fcr Malware-Infektionen deutlich zu minimieren, Sicherheitsvorf\u00e4lle sichtbar zu machen und angemessen darauf zu reagieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit<\/h2>\n\n\n\n<p>Firmware-basierte Android-Backdoors wie Keenadu zeigen, dass sich mobile Bedrohungen zunehmend unterhalb der App-Ebene etablieren. Der Fokus der Verteidigung muss sich daher vom reinen App-Management auf die&nbsp;<strong>Integrit\u00e4t des gesamten Ger\u00e4ts<\/strong>&nbsp;ausweiten.<\/p>\n\n\n\n<p>F\u00fcr Unternehmen ist eine zentrale Kontrolle, klare Ger\u00e4tepolitik und kontinuierliches Monitoring entscheidend, um diese Bedrohungsklasse wirksam zu adressieren.<\/p>\n\n\n\n<div class=\"wp-block-cover is-light\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-neutral-background-color has-background-dim-100 has-background-dim\"><\/span><div class=\"wp-block-cover__inner-container has-global-padding is-layout-constrained wp-block-cover-is-layout-constrained\">\n<p class=\"has-text-align-center has-large-font-size\">Jetzt kostenlosen <strong>Mobile-Security-Leitfaden<\/strong> herunterladen: So sch\u00fctzen Sie mobile Ger\u00e4te nach BSI-Empfehlungen<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-text-align-center wp-element-button\" href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-base-color\">Jetzt herunterladen<\/mark><\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmensdaten dar. Erfahren Sie, wie IT-Admins kompromittierte Ger\u00e4te erkennen und mit Mobile Device Management effektiv absichern.<\/p>\n","protected":false},"author":6,"featured_media":6414,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[344],"tags":[388],"class_list":["post-6412","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-sicherheit-datenschutz","tag-android-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.1 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen m\u00fcssen<\/title>\n<meta name=\"description\" content=\"Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. Wie Sie kompromittierte Ger\u00e4te erkennen und absichern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen\" \/>\n<meta property=\"og:description\" content=\"Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. Wie Sie kompromittierte Ger\u00e4te erkennen und absichern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\" \/>\n<meta property=\"og:site_name\" content=\"Cortado Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-27T08:21:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-27T14:11:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Linda Martin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Linda Martin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\"},\"author\":{\"name\":\"Linda Martin\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794\"},\"headline\":\"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen\",\"datePublished\":\"2026-02-27T08:21:01+00:00\",\"dateModified\":\"2026-02-27T14:11:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\"},\"wordCount\":851,\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png\",\"keywords\":[\"Android Management\"],\"articleSection\":[\"Mobile Sicherheit &amp; Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\",\"url\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\",\"name\":\"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen m\u00fcssen\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png\",\"datePublished\":\"2026-02-27T08:21:01+00:00\",\"dateModified\":\"2026-02-27T14:11:44+00:00\",\"description\":\"Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. Wie Sie kompromittierte Ger\u00e4te erkennen und absichern.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.cortado.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"name\":\"Cortado Blog\",\"description\":\"News from Cortado\",\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.cortado.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\",\"name\":\"Cortado Blog\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"width\":226,\"height\":32,\"caption\":\"Cortado Blog\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794\",\"name\":\"Linda Martin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g\",\"caption\":\"Linda Martin\"},\"url\":\"https:\/\/blog.cortado.com\/de\/author\/dani\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen m\u00fcssen","description":"Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. Wie Sie kompromittierte Ger\u00e4te erkennen und absichern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/","og_locale":"de_DE","og_type":"article","og_title":"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen","og_description":"Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. Wie Sie kompromittierte Ger\u00e4te erkennen und absichern.","og_url":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/","og_site_name":"Cortado Blog","article_published_time":"2026-02-27T08:21:01+00:00","article_modified_time":"2026-02-27T14:11:44+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png","type":"image\/png"}],"author":"Linda Martin","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Linda Martin","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#article","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/"},"author":{"name":"Linda Martin","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794"},"headline":"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen","datePublished":"2026-02-27T08:21:01+00:00","dateModified":"2026-02-27T14:11:44+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/"},"wordCount":851,"publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png","keywords":["Android Management"],"articleSection":["Mobile Sicherheit &amp; Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/","url":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/","name":"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen m\u00fcssen","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png","datePublished":"2026-02-27T08:21:01+00:00","dateModified":"2026-02-27T14:11:44+00:00","description":"Backdoor-Malware wie Keenadu stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. Wie Sie kompromittierte Ger\u00e4te erkennen und absichern.","breadcrumb":{"@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#primaryimage","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/Android-Firmware-Backdoor-\u2013-Blog-Image.png","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/blog.cortado.com\/de\/android-backdoor-malware-was-admins-pruefen-muessen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.cortado.com\/de\/"},{"@type":"ListItem","position":2,"name":"Android Backdoor-Malware: Was Admins jetzt pr\u00fcfen und absichern m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/blog.cortado.com\/de\/#website","url":"https:\/\/blog.cortado.com\/de\/","name":"Cortado Blog","description":"News from Cortado","publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.cortado.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.cortado.com\/de\/#organization","name":"Cortado Blog","url":"https:\/\/blog.cortado.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","width":226,"height":32,"caption":"Cortado Blog"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794","name":"Linda Martin","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g","caption":"Linda Martin"},"url":"https:\/\/blog.cortado.com\/de\/author\/dani\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/6412"}],"collection":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/comments?post=6412"}],"version-history":[{"count":0,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/6412\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media\/6414"}],"wp:attachment":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media?parent=6412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/categories?post=6412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/tags?post=6412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}