Home Smartwatch El nuevo ‘Pixnoping’ ataca a los hackers Chats de Android, 2 códigos...

El nuevo ‘Pixnoping’ ataca a los hackers Chats de Android, 2 códigos FA para robar en segundos

50

Los investigadores de Cybercquire han descubierto un nuevo tipo de ataque que afecta a los dispositivos Android y dicen que permite a los piratas informáticos obtener sus datos personales en segundos.

Estos incluyen su chat personal, mensajes de texto, correos electrónicos e incluso código de autenticación de dos factores (2 FA). culo Informe

Este ataque denominado “Pixnoping” por un grupo de investigadores que ha descubierto que se puede utilizar para extraer información de cualquier información que se muestra en la pantalla. En primer lugar, la víctima debe descargar una aplicación contaminada. Una vez instalada la aplicación, el ataque Pixanyaping puede ocurrir sin ningún permiso adicional del dispositivo para la víctima.

“Cualquier cosa visible al abrir la aplicación de destino puede ser robada por una aplicación contaminada mediante pixanyaping”. Un mensaje en el sitio web de PixnapingUn recurso creado por investigadores para compartir información sobre ataques. “Los mensajes de chat, el código 2 FA, los mensajes de correo electrónico, etc. están debilitados ya que son visibles” “

Según el sitio web Pixnaping, esta debilidad se detalla en un nuevo artículo de investigación, en detalle, de una parte de los siete investigadores de la Universidad de California, Berkeley, la Universidad de Washington, la Universidad de California, San Diego y la Universidad Carnegie Melan. Sí Impresión en papelDisponible en línea con el título “Pixnoping: Pixel to Pixel Stone Edge” y se publicará esta semana en la 32ª conferencia ACM sobre protección de computadoras y comunicaciones de Taiwán.

Mástil

La información que no se puede mostrar en la pantalla del dispositivo Android es una clave tan secreta que, por ejemplo, los piratas informáticos no pueden ser robados en el ataque Pixnyaping. Esto se debe a la forma en que es el ataque. TerminadoEl

Una vez que la víctima instala la aplicación contaminada, le proporciona a la API de Android armas para atacar otras aplicaciones, incluido el acceso a datos confidenciales. Luego, la aplicación accede a los píxeles mostrados en la pantalla mediante una fuga de datos involuntaria, también conocida como canal lateral de hardware. La aplicación contaminada empuja esos píxeles separados a través del proceso de renderizado, donde el ataque pixnyaping realiza operaciones gráficas. No se puede reconocer ni OCR del carácter óptico hasta que continúe, lo que significa que la aplicación puede extraer el texto del objeto visual.

De hecho, cualquier información que se muestre en la pantalla de su dispositivo puede ser robada.

El sitio pixanyaping dice: “Preocupaciones, esta es la aplicación contaminada que toma una captura de pantalla del contenido de la pantalla al que no debería tener acceso”, se lee en el sitio Pixanyaping.

Los investigadores han probado el ataque Pixnyaping en el Samsung Galaxy S25, junto con 9 teléfonos inteligentes Google Pixel 6, que ejecutan varias versiones del sistema operativo móvil Android, del 13 al 16.

Aunque definitivamente está relacionado con las noticias, los investigadores dicen que no tienen conocimiento de ningún ejemplo real de explotación utilizada en las malas hierbas.

Un equipo de investigadores de cibercuidad le informó a Google sobre la debilidad de Android en febrero. Google lanzó su primer parche para Pixnaping el mes pasado. Sin embargo, los investigadores descubrieron un trabajo a los pocos días y notificaron a Google nuevamente. Google dice que será Liberar Diciembre es un parche adicional de pixnapping en el boletín de protección de Android.

Enlace fuente