Logo TecMundo
Segurança

Pixnapping: novo ataque usa falha para espionar celulares Android

Falha foi chamada de Pixnapping e tem uma maneira única de roubar códigos de autenticação de dois fatores silenciosamente.

Avatar do(a) autor(a): Felipe Vitor Vidal Neri

schedule14/10/2025, às 16:00

updateAtualizado em 14/10/2025, às 17:28

Pesquisadores de diversas universidades norte-americanas, como da Califórnia e Washington, descobriram um novo e sofisticado tipo de ameaça cibernética. Chamado de “Pixnapping”, a falha se concentra em modelos Android fabricados pelo Google e Samsung e é capaz de roubar códigos de autenticação de dois fatores e espionar celulares.

Diferente de outros ataques mais tradicionais, o Pixnapping pertence a uma categoria de ataques do tipo side-channel que usa uma estrutura de roubo de pixels da tela dos smartphones. Ao fazer isso, o sistema consegue ignorar sistemas de proteção do navegador e aplicativos, como o Google Authenticator.

smart_display

Nossos vídeos em destaque

Testes realizados pelos pesquisadores apontaram que cinco dispositivos do Google e Samsung com Android entre as versões 13 e 16 são suscetíveis ao ataque. No entanto, é mencionado que a metodologia necessária para realizar o ataque está presente em todos os dispositivos que executam esse sistema operacional.

ataque-usa-falha-em-gpu-para-espionar-celulares
Roubo dos códigos de autenticação de dois fatores leva menos de 30 segundos (Imagem: The Hacker News)

O ataque pode ser executado por qualquer aplicativo Android sem permissões especiais, somente exigindo que o usuário o instale e execute. Vale notar que para o Pixnapping funcionar, a vítima precisa baixar e instalar um arquivo que contenha o código desse ataque, podendo ser um app ordinário, como software de lanterna, leitor de QR code, etc.

Como o Pixnapping funciona?

Durante a pesquisa, os especialistas também descobriram que o Pixnapping é a adaptação de uma falha chamada de GPU.zip. Essa brecha reside na compressão de dados em placas gráficas integradas para processar dados mais rapidamente, mas o ataque acaba usando essa compressão como uma ferramenta de espionagem.

  • Após o aplicativo malicioso ser instalado pela vítima, ele usa um mecanismo do Google para “corromper” um app inocente, como o Google Authenticator ou Google Maps;
  • A tela desse app inocente é enviada ao processo de desenho que aparece na tela;
  • O ataque usa um efeito de desfoque do Android para borrar a área que contém o código de autenticação de dois fatores;
  • O malware usa a GPU para medir o tempo exata para aplicar o desfoque, e o atacante consegue inferir a cor e o valor dos pixels originais;
  • Feito isso, o Pixnapping tem acesso a códigos de proteção e pode usar esse conteúdo para acessar dados da vítima, verificar seu histórico de localização e ver informações na tela.

O Pixnapping já foi localizado como a falha CVE-2025-48561, e o Google já aplicou um patch de correções para limitar o uso da ferramenta de desfoque entre aplicativos diferentes, e a vulnerabilidade foi neutralizada no sistema Android.

Para mais informações sobre ataques maliciosos, cibersegurança e golpes na internet, fique de olho no site do TecMundo.

Perguntas Frequentes

O que é o ataque Pixnapping?
Pixnapping é um tipo de ataque cibernético sofisticado que explora uma falha em dispositivos Android, especialmente modelos fabricados pelo Google e Samsung. Ele permite o roubo de códigos de autenticação de dois fatores e a espionagem de informações na tela do celular, utilizando uma técnica de roubo de pixels.
Como o Pixnapping consegue burlar sistemas de segurança?
O ataque pertence à categoria de ataques side-channel e utiliza uma falha chamada GPU.zip, relacionada à compressão de dados em placas gráficas. Ele explora o efeito de desfoque do Android para inferir os pixels originais da tela, mesmo em aplicativos protegidos como o Google Authenticator, permitindo o acesso a informações sensíveis.
Quais dispositivos são vulneráveis ao Pixnapping?
Pesquisadores identificaram que cinco dispositivos do Google e Samsung com Android entre as versões 13 e 16 são suscetíveis ao ataque. No entanto, a metodologia usada pelo Pixnapping pode estar presente em todos os dispositivos que executam esse sistema operacional.
O ataque exige permissões especiais para funcionar?
Não. O Pixnapping pode ser executado por qualquer aplicativo Android sem permissões especiais. Basta que o usuário instale e execute um app malicioso, que pode se disfarçar como um aplicativo comum, como lanterna ou leitor de QR code.
Como o ataque é realizado na prática?
Após a instalação do app malicioso, ele corrompe um aplicativo legítimo como o Google Authenticator. A tela desse app é processada com um efeito de desfoque, e o malware usa a GPU para medir o tempo exato do desfoque. Com isso, o atacante consegue deduzir os pixels originais e acessar informações como códigos de autenticação e histórico de localização.
O que é a falha GPU.zip mencionada no ataque?
GPU.zip é uma vulnerabilidade relacionada à compressão de dados em placas gráficas integradas. Essa compressão, usada para acelerar o processamento gráfico, é explorada pelo Pixnapping como uma ferramenta de espionagem para reconstruir informações da tela do usuário.
O Pixnapping já foi corrigido?
Sim. A falha foi registrada como CVE-2025-48561 e o Google já aplicou um patch de correção. A atualização limita o uso do efeito de desfoque entre aplicativos diferentes, neutralizando a vulnerabilidade no sistema Android.
star

Continue por aqui