
Falha do Android coloca em risco códigos de segurança e mensagens
Publicado em 14 de outubro de 2025 às 15:31
2 min de leituraGoogle corrigiu parcialmente a vulnerabilidade • O Pixnapping é um método de ataque em que um malware lê pixels da tela do Android, permitindo a extração de informações como códigos de autenticação e mensagens.
• A vulnerabilidade afeta smartphones com Android 13 a 16.
• O Google mitigou parcialmente a falha em setembro de 2025 e planeja uma correção adicional em dezembro.
Uma vulnerabilidade do Android pode abrir caminho para agentes mal-intencionados obterem informações exibidas na tela do sistema. Com isso, informações como códigos de autenticação em dois fatores, mensagens e e-mails podem ser expostas.
A falha foi descoberta por pesquisadores de quatro universidades dos Estados Unidos. Ela recebeu o nome de Pixnapping — o “Pix” aqui não tem a ver com nosso sistema de pagamentos, e sim com os pixels que são roubados na ação.
Como o Pixnapping funciona?
Na prática, o Pixnapping é basicamente um aplicativo malicioso que captura imagens da tela do Android e as envia para um servidor externo. A parte técnica, porém, é muito mais complicada do que simplesmente tirar um print e enviar o arquivo.
O programa malicioso, instalado por engano por um usuário, abre um aplicativo alvo, definido pelos agentes por trás do ataque. Pode ser um app de mensagens, de e-mail, o Google Authenticator ou outra ferramenta do tipo. Então, o malware aplica uma camada semitransparente de blur na tela do sistema. Com isso, ele é capaz de acessar os processos de renderização daquele aplicativo.
A partir daí, o programa malicioso monitora pixels de uma área especificada, para detectar se cada um deles é branco ou não branco. Caso seja branco, o tempo de processamento usado na renderização é menor; caso seja não branco, esse tempo é maior.
Um único pixel pode ser usado para diferenciar dois grupos de algarismosO processo é feito individualmente para cada pixel desejado. Por isso, ele é demorado, chegando a um máximo de 2,1 pixels por segundo. Mesmo assim, os pesquisadores dizem que esse tempo é suficiente para recuperar um código do Google Authenticator, por exemplo. Não é necessário escanear todos os pixels da área; com apenas alguns, é possível deduzir o texto na tela.
Usando essas informações, o malware é capaz de recriar a imagem, sem que seja necessário usar a ferramenta de captura de tela propriamente dita. A partir daí, é possível usar uma ferramenta de reconhecimento óptico de caracteres (OCR) para transformar os dados nas informações desejadas.
A falha tem correção? Quais aparelhos são afetados?
Fonte: Tecnoblog
Leia também
- Samsung apresenta Galaxy XR com sistema Android XR

A Samsung oficializou o Galaxy XR, seu primeiro dispositivo de realidade extendida (XR) que inaugura uma nova era para wearables Android. Desenvolvido em parceria com Google e Qualcomm, o headset promete democratizar experiências imersivas com inteligência artificial contextual e preço mais acessível que o Apple Visio…
💬 0 - ChatGPT Atlas levanta alertas sobre segurança em navegadores com IA

ChatGPT Atlas é o novo navegador da OpenAIResumo
💬 0 - 99 fora do ar: app de transporte tem falha e não funciona nesta quarta (15)

99 começou a ter problemas por volta de 8hO aplicativo da 99 está com problemas e não carrega corretamente na manhã desta quarta-feira (15/10). A falha afeta todos os serviços da empresa: corridas com carros particulares e táxis, entregas por moto, pedidos de refeições do 99Food e contas do 99Pay.
💬 0