Pesquisadores das Universidades da Califórnia, Carnegie Mellon e Washington identificaram um novo tipo de ataque chamado Pixnapping, que explora vulnerabilidades em dispositivos Android para roubar códigos de autenticação em duas etapas (2FA) e outros dados sensíveis. O ataque é classificado como um ataque de canal lateral, onde o malware consegue contornar as ferramentas de segurança dos navegadores e acessar informações através da API do Android e do hardware do dispositivo. O método utilizado permite que o malware capture dados em apenas 30 segundos, afetando diversos modelos de celulares, incluindo os da Google e Samsung, com versões do Android variando da 13 à 16.
O Pixnapping se aproveita de uma falha na renderização de pixels, utilizando uma camada semitransparente para exibir dados de aplicativos como o Google Authenticator. Embora a Google tenha lançado um patch em setembro para corrigir uma parte do problema, uma nova vulnerabilidade foi descoberta, permitindo que hackers identifiquem aplicativos instalados no dispositivo, o que não deveria ser possível desde o Android 11. Essa falha ainda não foi corrigida, representando um risco contínuo para os usuários.
Fonte: https://canaltech.com.br/seguranca/ataque-pixel-a-pixel-rouba-codigos-de-autenticacao-em-2-fatores-no-android/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
MALWARE
Ataque 'pixel a pixel' rouba códigos de autenticação em Android
RESUMO EXECUTIVO
O ataque Pixnapping representa uma ameaça significativa para a segurança dos dispositivos Android, permitindo o roubo de códigos de autenticação e dados sensíveis. A vulnerabilidade identificada (CVE-2024-48561) ainda não foi completamente mitigada, exigindo atenção imediata dos CISOs para proteger suas infraestruturas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a fraudes e vazamentos de dados.
Operacional
Roubo de códigos de autenticação e dados sensíveis.
Setores vulneráveis
['Setores que utilizam dispositivos Android para autenticação e acesso a dados sensíveis.']
📊 INDICADORES CHAVE
Cinco modelos de celulares afetados.
Indicador
Códigos de 2FA podem ser roubados em 30 segundos.
Contexto BR
Versões do Android afetadas variam da 13 à 16.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os dispositivos Android utilizados estão atualizados com os patches mais recentes.
2
Implementar soluções de segurança adicionais, como autenticação multifatorial e monitoramento de atividades suspeitas.
3
Monitorar continuamente a atividade de autenticação e acesso a dados sensíveis em dispositivos Android.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dispositivos Android em suas organizações, dado o potencial de roubo de dados sensíveis.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).