Início Tecnologia O ataque ‘Pixnapping’ pode levar seus códigos 2FA

O ataque ‘Pixnapping’ pode levar seus códigos 2FA

27
0
O ataque ‘Pixnapping’ pode levar seus códigos 2FA

Você sabia que pode adaptar o Google para filtrar o lixo? Execute essas etapas para obter melhores resultados no mecanismo de pesquisa, incluindo incluir meu trabalho no Lifehacker como recurso favorito.

Os cientistas demonstraram um novo tipo de ataque de malware que pode roubar informações confidenciais de dispositivos Android – incluindo telefones Google e Samsung – sem a experiência ou atividade do cliente-alvo.

A greve é ​​chamada de “Pixnapping”, uma combinação óbvia de “pixel” e “quebra”. Quando você baixa, instala e abre um item de software que contém o malware, o aplicativo verifica seu telefone em busca de determinados aplicativos que ele possa querer espionar. Em seguida, ele acessa um aplicativo adicional em seu telefone – digamos, Google Authenticator – mas, em vez de abri-lo, ele desenha as informações que seriam mostradas diretamente no canal de fornecimento do Android. A partir daí, o aplicativo verifica as informações da tela em busca de pixels específicos, visando locais considerados como contendo informações delicadas. Quando se trata do Google Authenticator, a ênfase está nos pixels que consistem nos códigos 2FA do aplicativo. O malware então verifica se um pixel está vazio ou consiste em algum tipo de material fornecido. Ele utiliza essas pesquisas para recuperar as imagens iniciais, como um código 2FA completo, sem nunca ter realmente visto as imagens iniciais.

Este processo pode durar o tempo que for necessário para testar os pixels capturados e extrair as informações iniciais deles, tudo sem que você perceba que está acontecendo. Os cientistas comparam o procedimento à captura de tela de componentes de exibição aos quais o malware não deve ter acesso.

Exatamente como o malware funciona

Existem três razões pelas quais os movimentos Pixnapping são possíveis no Android, de acordo com os cientistas. Inicialmente, o sistema operacional permite que os aplicativos enviem uma tarefa adicional do aplicativo para o canal de fornecimento do Android, o que permite que o aplicativo malicioso evoque tarefas delicadas, como a revitalização de códigos 2FA. Em segundo lugar, os aplicativos podem executar procedimentos visuais em pixels mostrados por meio de uma tarefa adicional do aplicativo, que é exatamente como o aplicativo prejudicial pode extrair pixels de algo como o Google Authenticator. Terceiro, os aplicativos podem avaliar os efeitos adversos desses procedimentos, dependentes da cor do pixel, o que permite que o aplicativo malicioso vaze os valores dos pixels.

Os cientistas mostraram esses ataques Pixnapping em telefones Google e Samsung, incluindo Pixel 6, Pixel 7, Pixel 8, Pixel 9 e Galaxy S25. Esses telefones rodavam Android 13, 14, 15 e 16. Os cientistas afirmam que não têm certeza se vários outros tipos de ferramentas Android são influenciados por este ataque, embora os “dispositivos principais” incluídos geralmente existam em todas as ferramentas Android. Várias ferramentas Pixel tiveram taxas diferentes de sucesso no hack 2FA (73%, 53%, 29% e 53% para o Pixel 6, 7, 8 e 9, especificamente), embora os cientistas não consigam obter códigos 2FA no Galaxy S25 na 30ª linha do tempo antes dos códigos serem rejuvenescidos.

Além de melhorias nas ferramentas, os cientistas mostraram movimentos do Pixnapping em sites e serviços como Gmail, Contas do Google, Signal, Google Authenticator, Venmo e Google Maps. O resultado é que esse tipo de ataque pode roubar vários tipos de informações do seu telefone, incluindo e-mails, mensagens criptografadas, documentos de liquidação e históricos de área.

No que você acredita até agora?

De acordo com as pesquisas, o Google realmente tentou detectar Pixnapping, mas os cientistas conseguiram contornar esse local em ataques mostrados. A suscetibilidade é atualmente rastreada como CVE-2025-48561. O Google está oferecendo um novo local para a proteção integrada de dezembro para Android.

Como se proteger do Pixnapping

A excelente informação, pelo menos atualmente, é que os cientistas não estão familiarizados com os ataques Pixnapping que ocorrem na natureza. No entanto, isso não significa que não ocorrerão, especialmente porque a greve foi efectivamente revelada.

A primeira coisa a fazer para se proteger é garantir que você esteja executando os pontos de proteção mais atualizados em seu dispositivo Android. Embora o Google ainda esteja atendendo a um ponto de sucesso do Pixnapping, há um lugar por aí. Certifique-se de montá-lo em seu telefone acessando Sistema > Atualizações de aplicativos de software.

A seguir, tome cuidado com os aplicativos que você baixa e instala no seu gadget. Sempre tente baixar e instalar aplicativos de mercados confiáveis ​​e confirmados, pois é muito mais difícil para os criminosos ocultar malware em aplicativos dispersos por essas lojas. Além disso, ao baixar e instalar aplicativos em algo como o Google Play Shop, verifique o aplicativo extensivamente: garanta que é realmente o aplicativo que você acredita que é e que é originário do programador que o cria. Se você fizer sideload de aplicativos, tome cuidado com o que você baixa e instala e apenas monte aplicativos de designers com os quais você confia.

Fuente