На фоне растущих угроз для владельцев криптовалютных кошельков на Android эксперты по безопасности выявили новую атаку, способную похищать конфиденциальные данные прямо с экрана устройства. Эта уязвимость получила название Pixnapping и поражает популярные модели смартфонов, включая Google Pixel и Samsung Galaxy.
Как работает атака Pixnapping
Pixnapping использует слабости в графической обработке Android, чтобы извлекать пиксели с чувствительной информацией — такими как seed-фразы криптокошельков или коды двухфакторной аутентификации (2FA) — даже без специальных разрешений. Вредоносное приложение запускает другие приложения, например, криптокошелек или аутентификатор, и анализирует время отрисовки отдельных пикселей для восстановления отображаемых данных.
Метод основан на сочетании API размытия окон и аппаратных особенностей GPU. Исследования показали, что Pixnapping успешно работает на устройствах с Android 13-16 и позволяет в течение 30 секунд полностью восстановить шестизначный 2FA-код, что достаточно для его использования злоумышленниками.
Недостаточность текущих мер защиты
Google уже частично устранил уязвимость (CVE-2025-48561), но исследователи нашли обходные пути, а окончательное решение ожидается к декабрю. Проблема затрагивает не только криптокошельки, но и почтовые клиенты, мессенджеры и другие приложения, поскольку эксплойт захватывает именно экранное содержимое.
Советы по безопасности и новые угрозы
Эксперты рекомендуют не отображать seed-фразы и коды 2FA на устройствах с доступом к интернету, использовать аппаратные кошельки и скачивать приложения только из проверенных источников. На фоне активности вредоносных программ, таких как Crocodilus, Realst и Atomic Stealer, пользователям стоит быть особенно бдительными: мошенники создают фальшивые сайты и профили стартапов, чтобы распространять вредоносное ПО и похищать криптовалюту.
Комментариев пока нет