quarta-feira, fevereiro 11, 2026
InícioRedesSegurança e FirewallNovo método de ataque chamado 'Pixnapping' possibilita que invasores roubem rapidamente conversas...

Novo método de ataque chamado ‘Pixnapping’ possibilita que invasores roubem rapidamente conversas e códigos de autenticação em dois fatores de dispositivos Android.

Especialistas em segurança de computadores identificaram uma nova modalidade de ataque que impacta aparelhos Android. Eles afirmam que esse método possibilita que criminosos obtenham rapidamente informações pessoais dos usuários.

Isso abrange as conversas particulares, mensagens de texto, emails e até mesmo códigos de autenticação de dois fatores (2FA), de acordo com o que foi relatado pela Ars Technica.

O ataque, conhecido como “Pixnapping” pelos pesquisadores que o identificaram, é capaz de obter informações de qualquer dado mostrado na tela. Para realizar esse ataque, a pessoa precisa baixar um aplicativo malicioso. Após a instalação do aplicativo, o Pixnapping pode ser executado sem que a vítima conceda outras permissões do dispositivo.

“Segundo uma mensagem no site Pixnapping, qualquer informação visível ao abrir o aplicativo alvo pode ser capturada por um aplicativo malicioso através do Pixnapping. Alterar mensagens, códigos 2FA, e-mails e outras informações visíveis são vulnerabilidades potenciais.”

Conforme informado pelo site Pixnapping, uma nova vulnerabilidade foi descrita em um recente artigo de pesquisa elaborado por sete pesquisadores de diversas universidades, incluindo a Universidade da Califórnia, Berkeley, Universidade de Washington, Universidade da Califórnia, San Diego e Carnegie Mellon University. O artigo, intitulado “Pixnapping: Bringing Pixel Stealing out of the Stone Age”, já está disponível online em formato de pré-publicação e será apresentado durante a 32ª Conferência ACM sobre Segurança de Computadores e Comunicações em Taiwan.

As informações que não podem ser visualizadas na tela de um dispositivo Android, como uma chave secreta que é ocultada por asteriscos, não estão vulneráveis a serem roubadas por hackers durante um ataque de Pixnapping, devido à maneira como o ataque é conduzido.

Quando uma vítima instala o aplicativo malicioso, ele ativa a API do Android para visar outros aplicativos que possuem acesso a informações confidenciais. O app em seguida obtém os pixels exibidos na tela através de um vazamento de dados não intencional, também chamado de canal lateral de hardware. Os pixels são então enviados pelo processo de renderização, onde o ataque Pixnapping realiza operações gráficas. Esse processo continua até que o reconhecimento óptico de caracteres, ou OCR, possa ser realizado, permitindo que o aplicativo extraia texto de elementos visuais.

ARTIGO RELACIONADO:  O reprodutor de vídeo do YouTube apresenta uma aparência nova. Veja quais foram as alterações feitas.

De fato, qualquer dado mostrado na tela do seu aparelho pode ser alvo de roubo.

De acordo com o site Pixnapping, em termos conceituais, o aplicativo malicioso age capturando imagens de informações às quais não deveria ter acesso.

Os cientistas realizaram experimentos com o método de ataque Pixnapping em vários dispositivos, incluindo o Google Pixel 6 e 9 smartphones, além do Samsung Galaxy S25. Eles testaram diversas versões do sistema operacional móvel Android, desde a 13 até a 16.

Apesar de se tratar de notícias, os especialistas afirmam não ter conhecimento de casos reais de aplicação da exploração na natureza.

Os pesquisadores de segurança cibernética alertaram o Google sobre uma falha no Android em fevereiro. O Google disponibilizou um patch para Pixnapping no mês passado. Apesar disso, os pesquisadores encontraram uma solução alternativa em poucos dias e notificaram o Google novamente. O Google anunciou que lançará um novo patch para Pixnapping em seu boletim de segurança do Android de dezembro.

Assuntos abordados incluem Android, proteção contra ataques cibernéticos, suporte técnico do Google para computadores e questões de privacidade.

RELATED ARTICLES

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui