Home Variedade Pixnapping: novo ataque usa falha para espionar celulares Android

Pixnapping: novo ataque usa falha para espionar celulares Android

by Fesouza
2 minutes read

Pesquisadores de diversas universidades norte-americanas, como da Califórnia e Washington, descobriram um novo e sofisticado tipo de ameaça cibernética. Chamado de “Pixnapping”, a falha se concentra em modelos Android fabricados pelo Google e Samsung e é capaz de roubar códigos de autenticação de dois fatores e espionar celulares.

Diferente de outros ataques mais tradicionais, o Pixnapping pertence a uma categoria de ataques do tipo side-channel que usa uma estrutura de roubo de pixels da tela dos smartphones. Ao fazer isso, o sistema consegue ignorar sistemas de proteção do navegador e aplicativos, como o Google Authenticator.

Testes realizados pelos pesquisadores apontaram que cinco dispositivos do Google e Samsung com Android entre as versões 13 e 16 são suscetíveis ao ataque. No entanto, é mencionado que a metodologia necessária para realizar o ataque está presente em todos os dispositivos que executam esse sistema operacional.

ataque-usa-falha-em-gpu-para-espionar-celulares
Roubo dos códigos de autenticação de dois fatores leva menos de 30 segundos (Imagem: The Hacker News)

O ataque pode ser executado por qualquer aplicativo Android sem permissões especiais, somente exigindo que o usuário o instale e execute. Vale notar que para o Pixnapping funcionar, a vítima precisa baixar e instalar um arquivo que contenha o código desse ataque, podendo ser um app ordinário, como software de lanterna, leitor de QR code, etc.

Como o Pixnapping funciona?

Durante a pesquisa, os especialistas também descobriram que o Pixnapping é a adaptação de uma falha chamada de GPU.zip. Essa brecha reside na compressão de dados em placas gráficas integradas para processar dados mais rapidamente, mas o ataque acaba usando essa compressão como uma ferramenta de espionagem.

  • Após o aplicativo malicioso ser instalado pela vítima, ele usa um mecanismo do Google para “corromper” um app inocente, como o Google Authenticator ou Google Maps;
  • A tela desse app inocente é enviada ao processo de desenho que aparece na tela;
  • O ataque usa um efeito de desfoque do Android para borrar a área que contém o código de autenticação de dois fatores;
  • O malware usa a GPU para medir o tempo exata para aplicar o desfoque, e o atacante consegue inferir a cor e o valor dos pixels originais;
  • Feito isso, o Pixnapping tem acesso a códigos de proteção e pode usar esse conteúdo para acessar dados da vítima, verificar seu histórico de localização e ver informações na tela.

O Pixnapping já foi localizado como a falha CVE-2025-48561, e o Google já aplicou um patch de correções para limitar o uso da ferramenta de desfoque entre aplicativos diferentes, e a vulnerabilidade foi neutralizada no sistema Android.

Para mais informações sobre ataques maliciosos, cibersegurança e golpes na internet, fique de olho no site do TecMundo.

You may also like

Leave a Comment