Novo ataque no Android dribla autenticação em dois fatores e rouba dados da tela

Pixnapping é um ataque no Android que rouba códigos 2FA e dados da tela em segundos, mesmo sem permissões ou capturas de tela
Por Valdir Antonelli, editado por Layse Ventura 14/10/2025 14h29, atualizada em 14/10/2025 18h23
Homem segurando um Galaxy S25 Ultra, da Samsung; foto mostra a parte traseira do celular
(Imagem: tinhkhuong/Shutterstock)
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Você já deve ter lido alguma dica de segurança cibernética indicando a instalação da autenticação de dois fatores (2FA) para proteger seu dispositivo. Mas o que fazer quando é exatamente esse recurso que é hackeado?

Um novo ataque, chamado Pixnapping, rouba secretamente códigos 2FA, tem acesso à sua linha do tempo de localização e a outras informações privadas em menos de 30 segundos, explica a arstechnika.

Tela inicial do Smartphone mostrando ícones de tempo, calendário e aplicativos
Vulnerabilidade no Android permite que o Pixnapping mapeie os pixels da tela do smartphone e hackers acessem informações privadas. Imagem: Hendra Susanto0311 / Shutterstock.com

Vulnerabilidade permite roubo de dados

A falha em dispositivos Android permite que invasores capturem informações diretamente na tela do aparelho. Por exemplo, quando o aplicativo do banco é aberto ou se o usuário utiliza um código de segurança para acessar um site. O Pixnapping observa o que aparece na tela, lê os pixels exibidos e tem acesso às informações privadas.

Basta baixar um aplicativo contaminado para abrir as portas do seu dispositivo para pessoas mal-intencionadas. Os pesquisadores identificaram a falha em aparelhos Google Pixel e Samsung Galaxy S25, mas acreditam que o ataque pode ser adaptado para funcionar em outros modelos.

Apesar do Google ter lançado um patch de segurança recentemente, aparentemente o ataque funciona mesmo com a atualização instalada.

Imagem ilustrativa mostra silhuetas de pessoas e logotipo do Google
O Google lançou um patch de segurança recentemente para eliminar a vulnerabilidade, mas, segundo os pesquisadores, o ataque funciona mesmo com a atualização instalada. Imagem: PhotoGranary02 / Shutterstock.com

Como o Pixnapping funciona?

O ataque de Pixnapping começa quando um app malicioso usa recursos do Android para forçar um aplicativo, como o gerador de códigos de autenticação, a mostrar dados sensíveis na tela.

No lugar de roubar arquivos ou pedir permissões, o app invasor observa exatamente quais pontos da tela (os pixels) mudam, explicam os pesquisadores.

Leia mais:

Em seguida, analisa esses pixels para “desenhar” ou “ler” áreas da tela onde acredita que estejam os números, letras e símbolos. O ataque converte padrões visuais em caracteres reconhecíveis, permitindo que o invasor reconstrua as informações exibidas na tela do smartphone, como códigos de login, apenas interpretando alterações nos pixels.

Os pesquisadores explicam que “qualquer coisa visível quando o aplicativo alvo é aberto pode ser roubada pelo app malicioso usando o Pixnapping.”

Google Pixel 10 enfrenta bug que causa travamento de apps
Aparelhos Google Pixel e Samsung Galaxy S25 foram afetados pela vulnerabilidade. Imagem: Erman Gunes / Shutterstock

Como se proteger do Pixnapping?

A Bitdefender, empresa especializada em segurança cibernética, dá algumas dicas para se proteger do Pixnapping:

  • Atualize o dispositivo Android. É possível verificar se há atualizações do sistema no caminho: Configurações > Segurança > Atualizações.
  • Evite instalar aplicativos de fontes desconhecidas. Sempre use a Google Play Store oficial.
  • Use soluções de segurança dedicadas.
  • Revise as permissões e atividades do aplicativo. Se um aplicativo abrir outro inesperadamente, desinstale-o.
Valdir Antonelli
Colaboração para o Olhar Digital

Valdir Antonelli é jornalista com especialização em marketing digital e consumo.

Layse Ventura
Editor(a) SEO

Layse Ventura é jornalista (Uerj), mestre em Engenharia e Gestão do Conhecimento (Ufsc) e pós-graduada em BI (Conquer). Acumula quase 20 anos de experiência como repórter, copywriter e SEO.