Siga o Olhar Digital no Google Discover
Você já deve ter lido alguma dica de segurança cibernética indicando a instalação da autenticação de dois fatores (2FA) para proteger seu dispositivo. Mas o que fazer quando é exatamente esse recurso que é hackeado?
Ofertas
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 349,90
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 205,91
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 7,60
Por: R$ 21,77
Por: R$ 16,63
Por: R$ 59,95
Por: R$ 7,20
Por: R$ 139,90
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
Um novo ataque, chamado Pixnapping, rouba secretamente códigos 2FA, tem acesso à sua linha do tempo de localização e a outras informações privadas em menos de 30 segundos, explica a arstechnika.

Vulnerabilidade permite roubo de dados
A falha em dispositivos Android permite que invasores capturem informações diretamente na tela do aparelho. Por exemplo, quando o aplicativo do banco é aberto ou se o usuário utiliza um código de segurança para acessar um site. O Pixnapping observa o que aparece na tela, lê os pixels exibidos e tem acesso às informações privadas.
Basta baixar um aplicativo contaminado para abrir as portas do seu dispositivo para pessoas mal-intencionadas. Os pesquisadores identificaram a falha em aparelhos Google Pixel e Samsung Galaxy S25, mas acreditam que o ataque pode ser adaptado para funcionar em outros modelos.
Apesar do Google ter lançado um patch de segurança recentemente, aparentemente o ataque funciona mesmo com a atualização instalada.

Como o Pixnapping funciona?
O ataque de Pixnapping começa quando um app malicioso usa recursos do Android para forçar um aplicativo, como o gerador de códigos de autenticação, a mostrar dados sensíveis na tela.
No lugar de roubar arquivos ou pedir permissões, o app invasor observa exatamente quais pontos da tela (os pixels) mudam, explicam os pesquisadores.
Leia mais:
- Ataque em falha da Oracle atingiu mais de 100 empresas, alerta Google
- Google põe até R$ 170 mil na mesa para quem achar bugs em suas IAs
- Vulnerabilidade expõe SMS e MMS em smartphones OnePlus
Em seguida, analisa esses pixels para “desenhar” ou “ler” áreas da tela onde acredita que estejam os números, letras e símbolos. O ataque converte padrões visuais em caracteres reconhecíveis, permitindo que o invasor reconstrua as informações exibidas na tela do smartphone, como códigos de login, apenas interpretando alterações nos pixels.
Os pesquisadores explicam que “qualquer coisa visível quando o aplicativo alvo é aberto pode ser roubada pelo app malicioso usando o Pixnapping.”

Como se proteger do Pixnapping?
A Bitdefender, empresa especializada em segurança cibernética, dá algumas dicas para se proteger do Pixnapping:
- Atualize o dispositivo Android. É possível verificar se há atualizações do sistema no caminho: Configurações > Segurança > Atualizações.
- Evite instalar aplicativos de fontes desconhecidas. Sempre use a Google Play Store oficial.
- Use soluções de segurança dedicadas.
- Revise as permissões e atividades do aplicativo. Se um aplicativo abrir outro inesperadamente, desinstale-o.