Uma nova vulnerabilidade no Android, batizada de Pixnapping, expõe dados sensíveis exibidos na tela do celular, como códigos de autenticação em dois fatores, mensagens e e-mails.
A falha permite que malwares capturem pixels da tela e extraiam informações confidenciais sem a necessidade de uma captura de tela convencional. O Pixnapping afeta smartphones com Android 13 até Android 16.
Pesquisadores de quatro universidades dos Estados Unidos identificaram essa vulnerabilidade, que recebeu esse nome por “pix” referir-se aos pixels da tela, e não ao sistema de pagamentos brasileiro.
Na prática, um aplicativo malicioso instalado inadvertidamente pelo usuário abre um app alvo — como mensageiros, e-mails ou Google Authenticator — e aplica uma camada semitransparente de blur sobre a interface.
Isso permite ao malware acessar os processos de renderização desse aplicativo.
O programa monitora os pixels de uma área específica da tela, verificando se cada pixel é branco ou não.
Quando o pixel é branco, o tempo de renderização é menor; se não for branco, leva mais tempo.
Esse monitoramento ocorre pixel a pixel, com uma velocidade máxima de 2,1 pixels por segundo.
Embora pareça lento, esse método é capaz de reconstruir códigos do Google Authenticator, por exemplo, analisando apenas alguns pixels para deduzir o texto exibido.
Com esses dados, o malware recria a imagem da tela sem precisar usar a função tradicional de captura.
Em seguida, um software de reconhecimento óptico de caracteres (OCR) transforma a imagem em texto legível, permitindo que as informações sejam extraídas com precisão.
Os pesquisadores testaram o ataque em cinco modelos: Pixel 6, Pixel 7, Pixel 8, Pixel 9 e Galaxy S25. Segundo eles, os mecanismos explorados pela vulnerabilidade são comuns a dispositivos com as versões do Android mencionadas.
Em setembro de 2025, o Google lançou uma atualização de segurança que mitigou parcialmente a falha e planeja distribuir uma correção completa no patch previsto para dezembro do mesmo ano.
A empresa informou que, até o momento, não há evidências de ataques reais utilizando o Pixnapping, e que os sistemas de detecção da Play Store não identificaram apps explorando essa brecha.
Essa descoberta reforça a importância de manter o sistema operacional atualizado e ter cuidado ao instalar aplicativos, especialmente de fontes não confiáveis.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...