1. TugaTech » Software » Noticias de Software » Pixnapping: a nova falha do Android que "fotografa" o seu ecrã sem pedir licença
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Pixnapping: a nova falha do Android que "fotografa" o seu ecrã sem pedir licença em Ter 14 Out 2025 - 20:44

DJPRMF

malware em android

Uma nova e perigosa vulnerabilidade de segurança, apelidada de "Pixnapping", permite que uma aplicação maliciosa no Android consiga roubar dados sensíveis do ecrã de outras aplicações, mesmo sem ter qualquer permissão para o fazer. Imagine uma app que consegue, pixel a pixel, reconstruir o que está a ver no seu telemóvel, seja uma mensagem privada no Signal, um email no Gmail ou até os seus códigos de autenticação de dois fatores (2FA) do Google Authenticator.

O ataque, desenvolvido e demonstrado por uma equipa de sete investigadores de universidades americanas, funciona em telemóveis Android modernos e totalmente atualizados, sendo capaz de roubar um código 2FA em menos de 30 segundos. A Google tentou resolver o problema (identificado como CVE-2025-48561) na atualização de segurança de setembro, mas os investigadores conseguiram contornar a mitigação. Uma solução definitiva é agora esperada para a atualização de segurança de dezembro de 2025.

Como funciona o ataque Pixnapping?

O ataque pode ser conceptualmente entendido como se a aplicação maliciosa estivesse a tirar uma "fotografia" ao ecrã, mas de uma forma muito mais furtiva e pixel a pixel. O processo começa quando a app maliciosa abusa do sistema de "intents" do Android para iniciar a aplicação ou página web alvo.

De seguida, a aplicação atacante isola cada pixel do conteúdo que pretende roubar, como os dígitos de um código 2FA. Para o fazer, sobrepõe uma janela completamente branca, exceto por um único pixel transparente posicionado sobre o alvo. Através de uma peculiaridade no motor de composição do Android, o "SurfaceFlinger", e explorando uma falha de canal lateral na compressão de dados gráficos da GPU (conhecida como GPU.zip), a app maliciosa consegue "adivinhar" a cor de cada pixel, um a um.

Após recuperar todos os pixels, uma técnica semelhante a OCR (Reconhecimento Ótico de Caracteres) é utilizada para reconstruir a informação original. Embora a taxa de extração de dados seja relativamente baixa, entre 0,6 e 2,1 pixels por segundo, otimizações demonstradas pelos investigadores provam que é suficientemente rápida para roubar dados curtos, como códigos de autenticação, em menos de meio minuto. O processo é detalhado no site oficial Pixnapping.

Que equipamentos estão em risco?

Os investigadores demonstraram com sucesso o Pixnapping em dispositivos como o Google Pixel 6, 7, 8 e 9, bem como no Samsung Galaxy S25, com versões do Android entre a 13 e a 16. Dado que os mecanismos explorados existem em versões mais antigas do sistema operativo, é muito provável que a grande maioria dos telemóveis Android seja vulnerável.

A equipa analisou perto de 100.000 aplicações na Play Store e descobriu centenas de milhares de ações que podem ser invocadas através dos "intents" do Android, o que indica que a aplicabilidade do ataque é vasta. O ataque demonstrou ser eficaz mesmo com as proteções de ecrã do Signal ativadas.

Resposta da Google e o que esperar

A Google e a Samsung comprometeram-se a corrigir as falhas até ao final do ano. Após a tentativa de correção em setembro ter sido contornada, a Google desenvolveu uma solução mais robusta que deverá ser lançada com as atualizações de segurança de dezembro.

Em comunicado, a Google afirmou que a exploração desta técnica de fuga de dados exige informações muito específicas sobre o dispositivo alvo, o que, segundo a empresa, resulta numa baixa taxa de sucesso. As verificações atuais não encontraram quaisquer aplicações maliciosas na Google Play que explorem a vulnerabilidade Pixnapping. Ainda assim, os utilizadores devem manter os seus dispositivos Android atualizados e aguardar com expectativa pela correção definitiva em dezembro.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech