Pixnapping: Nuovo attacco Android ruba codici 2FA in meno di 30 secondi

Attacco Pixnapping su dispositivi Android

Pixnapping è un attacco informatico che sfrutta le API di Android per sottrarre dati sensibili, come codici di autenticazione a due fattori (2FA), cronologie di localizzazione e altri dati privati, in meno di 30 secondi. Questo attacco è stato testato con successo su dispositivi come Google Pixel e Samsung Galaxy S25, ma potrebbe essere adattato per funzionare su molti altri modelli.

Come funziona l’attacco?

L’attacco Pixnapping non richiede autorizzazioni di sistema e può essere eseguito da un’app malevola installata sul dispositivo. Una volta avviata, l’app attiva un servizio in background che legge i dati visualizzati da altre app sullo schermo. Utilizzando le API Android, l’app misura il tempo di rendering di singoli pixel per determinare se sono bianchi o non bianchi, ricostruendo così informazioni sensibili come codici 2FA, messaggi di chat e email.

Contromisure e risoluzioni

Google ha pubblicato delle contromisure il mese scorso, ma i ricercatori hanno dimostrato che una versione modificata di Pixnapping riesce a superare anche la patch. Una nuova patch è prevista per dicembre, ma al momento non sono state riscontrate prove di sfruttamento sul campo. Tuttavia, la tecnica potrebbe essere la base per una serie di attacchi difficili da limitare.

Come proteggersi

Per proteggersi da Pixnapping, è fondamentale evitare di installare applicazioni da fonti non ufficiali e limitare le autorizzazioni concesse alle app. Inoltre, è consigliabile monitorare le attività sospette sul dispositivo e mantenere aggiornato il sistema operativo con le ultime patch di sicurezza.

Fonte: DDay

FONTEDDay

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here