Ataque pixel a pixel rouba códigos de autenticação em Android

Pesquisadores das Universidades da Califórnia, Carnegie Mellon e Washington identificaram um novo tipo de ataque chamado Pixnapping, que explora vulnerabilidades em dispositivos Android para roubar códigos de autenticação em duas etapas (2FA) e outros dados sensíveis. O ataque é classificado como um ataque de canal lateral, onde o malware consegue contornar as ferramentas de segurança dos navegadores e acessar informações através da API do Android e do hardware do dispositivo. O método utilizado permite que o malware capture dados em apenas 30 segundos, afetando diversos modelos de celulares, incluindo os da Google e Samsung, com versões do Android variando da 13 à 16.

O Pixnapping se aproveita de uma falha na renderização de pixels, utilizando uma camada semitransparente para exibir dados de aplicativos como o Google Authenticator. Embora a Google tenha lançado um patch em setembro para corrigir uma parte do problema, uma nova vulnerabilidade foi descoberta, permitindo que hackers identifiquem aplicativos instalados no dispositivo, o que não deveria ser possível desde o Android 11. Essa falha ainda não foi corrigida, representando um risco contínuo para os usuários.

Fonte: https://canaltech.com.br/seguranca/ataque-pixel-a-pixel-rouba-codigos-de-autenticacao-em-2-fatores-no-android/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
MALWARE

Ataque 'pixel a pixel' rouba códigos de autenticação em Android

RESUMO EXECUTIVO
O ataque Pixnapping representa uma ameaça significativa para a segurança dos dispositivos Android, permitindo o roubo de códigos de autenticação e dados sensíveis. A vulnerabilidade identificada (CVE-2024-48561) ainda não foi completamente mitigada, exigindo atenção imediata dos CISOs para proteger suas infraestruturas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a fraudes e vazamentos de dados.
Operacional
Roubo de códigos de autenticação e dados sensíveis.
Setores vulneráveis
['Setores que utilizam dispositivos Android para autenticação e acesso a dados sensíveis.']

📊 INDICADORES CHAVE

Cinco modelos de celulares afetados. Indicador
Códigos de 2FA podem ser roubados em 30 segundos. Contexto BR
Versões do Android afetadas variam da 13 à 16. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os dispositivos Android utilizados estão atualizados com os patches mais recentes.
2 Implementar soluções de segurança adicionais, como autenticação multifatorial e monitoramento de atividades suspeitas.
3 Monitorar continuamente a atividade de autenticação e acesso a dados sensíveis em dispositivos Android.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dispositivos Android em suas organizações, dado o potencial de roubo de dados sensíveis.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).