Ao contrário de trojans tradicionais que pedem permissões ou exploram falhas óbvias, o Pixnapping usa um side-channel gráfico: ele analisa o comportamento da GPU e a renderização de pixels para reconstruir informação sensível exibida na tela, incluindo códigos de autenticação em dois fatores (2FA).

 

O que é e por que é diferente

Pixnapping não é uma exploração de privilégio nem exige permissões estranhas: basta que o usuário instale um app que contenha o código malicioso (um app que parece inocente, como uma lanterna ou leitor de QR). Em seguida, o malware aproveita mecanismos legítimos de desenho e efeitos gráficos do sistema (como desfoque) e mede variações de tempo e compressão na GPU para inferir as cores e valores dos pixels originais. Em resumo: em vez de “ver” a tela diretamente, o ataque reconstrói a informação a partir de sinais laterais da renderização gráfica.

Esse método é particularmente perigoso porque:

  • Funciona silenciosamente sem alertas visíveis ao usuário;

  • Pode extrair códigos 2FA exibidos apenas por alguns segundos;

  • Explora um comportamento da GPU presente em muitos dispositivos, tornando a superfície de ataque ampla.

Dispositivos afetados e mitigação

Os testes iniciais identificaram vulnerabilidades em aparelhos Google e Samsung rodando Android 13 a 16, mas os autores alertam que a metodologia subjacente pode ser aplicada a uma gama maior de dispositivos. O problema foi catalogado como CVE-2025-48561, e o Google já liberou um patch que restringe o uso do efeito de desfoque entre aplicativos — medida que neutraliza o vetor explorado pelo Pixnapping.

Recomendações práticas

Para reduzir o risco enquanto os ambientes se atualizam, recomenda-se:

  • Atualizar o sistema — instale imediatamente patches e atualizações oficiais do Android e dos fabricantes;

  • Evitar fontes não confiáveis — não instalar APKs de lojas ou sites desconhecidos;

  • Revisar apps instalados — remover apps suspeitos ou pouco usados;

  • Usar métodos 2FA mais robustos — quando possível, prefira chaves físicas (hardware tokens) ou autenticadores que permitam confirmções via push, em vez de códigos baseados apenas em visualização temporária;

  • Monitorar atividade de contas — habilitar alertas e revisar logins e dispositivos conectados

Malware
02 de out. de 2025
Malware
19 de set. de 2025
Malware
11 de set. de 2025
Malware
11 de ago. de 2025