Dieser Angriffstyp ermöglicht den Zugriff aus der Ferne auf sämtliche Daten und Informationen, die auf den Android- oder iOS-Geräten gespeichert sind oder durch diese hindurchfließen. Für gewöhnlich finden mRATs ihren Weg auf Android-Geräte über Apps, die auf dem Google-Marktplatz erhältlich sind. Mit regelmäßigen Kontrollen des Sicherheits-Codes will Google die Apps schützen. iOS-Geräte sind gleichermaßen anfällig, da Angreifer ein Gerät jailbreaken können. Hierbei entfernen sie alle eingebauten iOS-Sicherheitsmechanismen, indem sie physischen Zugriff erlangen oder den Jailbreak-Code von einem kompromittierten Computer verbreiten, bevor die mRATs auf dem Device installiert werden. Interessant sind vor allem Bedrohungen, wie WireLurker 2014 und YiSpecter-Malware, die ausdrücklich nicht jailgebreakte iOS-Geräte ins Visier nehmen.
WiFi Man-in-the-Middle (MitM)
Ein MitM-Angriff kann erfolgen, wenn sich ein beliebiger Gerätetyp mit einem bösartigen WiFi-Hotspot verbindet. Da die gesamte Kommunikation durch das vom Angreifer kontrollierte Netzwerkgerät läuft, kann die Netzwerkkommunikation nicht nur abgehört, sondern auch verändert werden. Schon immer waren MitM-Angriffe bei Mobilfunkgeräten ein Anlass zur Sorge; die Verbreitung von Smartphones im Privat- und Berufsleben hat ihre Attraktivität als Zielobjekte jedoch enorm gesteigert. Da die typischen Alarme und Warnhinweise, die Nutzer auf PCs und Laptops zu sehen gewöhnt sind, aufgrund der begrenzten Display-Größe und der vereinfachten Browser auf Mobilfunkgeräten sehr viel dezenter sind, werden diese Angriffe nur schwer bemerkt.