• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Este nuevo exploit 'Pixnapping' puede robar todo lo que hay en la pantalla de tu Android, incluso los códigos 2FA

by Team
octubre 14, 2025
in Tecnología
0
Este nuevo exploit 'Pixnapping' puede robar todo lo que hay en la pantalla de tu Android, incluso los códigos 2FA


Pixnapping: un nuevo ataque de Android para robar códigos 2FA y contenido privado
Elyse Betters Picaro / ZDNET

Siga ZDNET: Agréganos como fuente preferida en Google.


Conclusiones clave de ZDNET

  • Pixnapping podría usarse para robar datos privados, incluidos códigos 2FA.
  • El ataque de canal lateral abusa de las API de Google Android para robar datos mostrados.
  • El fallo está parcialmente parcheado, aunque en diciembre se espera una solución más completa.

Un nuevo método de ataque demostrado por los investigadores podría conducir al robo de códigos de autenticación de dos factores (2FA) y más Androide dispositivos.

También: Esta característica fundamental de Android «no va a desaparecer en absoluto», dice Google, pero está cambiando

La técnica de ataque, detallada en un artículo titulado Pixnapping: sacando el robo de píxeles de la Edad de Piedra (PDF), ha sido desarrollado por investigadores de la Universidad de California, Berkeley, San Diego, Washington y Carnegie Mellon.

Este vector de ataque, denominado «Pixnapping», comienza cuando una víctima, sin saberlo, instala una aplicación móvil maliciosa en su teléfono inteligente Android.

En particular, la aplicación no necesita abusar de los permisos para realizar este ataque, que explota las API de Android existentes, la representación de píxeles y un canal lateral de hardware.

los pasos

Hay tres pasos para Pixnapping, llamado así debido al abuso de píxeles renderizados por una aplicación de destino, como Autenticador de Google. La primera etapa requiere que la aplicación maliciosa invoque una aplicación de destino y realice una llamada al sistema para solicitar el envío de datos confidenciales al proceso de renderizado de Android.

También: La función de seguridad más potente de tu teléfono Android está desactivada de forma predeterminada y oculta: actívala ahora

En la segunda etapa, esta aplicación inducirá operaciones gráficas (desenfoque) lanzando una capa «semitransparente» en píxeles sensibles individuales representados por la aplicación de destino, como la parte de una pantalla cuando una aplicación de autenticación representa caracteres 2FA. Luego se utiliza el enmascaramiento para aislar, ampliar y determinar la naturaleza gráfica de los píxeles.

La tercera y última etapa requiere el abuso de un canal lateral, GPU.Zip, para robar los píxeles en pantalla, uno por uno. En otras palabras, la aplicación maliciosa toma píxeles para capturar una especie de «captura de pantalla» de contenido al que no debería tener acceso.

¿Cuáles son las consecuencias?

Este ataque podría provocar el robo de información visible, como mensajes privados, códigos 2FAabrir contenido de correo electrónico y más.

Con respecto a 2FA, los experimentos para filtrar 100 de ellos dentro de la ventana requerida de 30 segundos tuvieron éxito en los teléfonos Google Pixel, pero hubo diversos grados de éxito al capturar los seis dígitos completos dentro de Google Authenticator. Sin embargo, esto no tuvo éxito en un Samsung Galaxy S25 «debido al ruido significativo».

También: Esta función silenciosa de Android escanea tus fotos en busca de «contenido sensible»: cómo desactivarla

«Hemos demostrado ataques de Pixnapping en teléfonos Google y Samsung y recuperación de extremo a extremo de datos confidenciales de sitios web, incluidas cuentas de Gmail y Google, y aplicaciones, incluidas Signal, Google Authenticator, Venmo y Google Maps», dicen los investigadores. «En particular, nuestro ataque contra Google Authenticator permite que cualquier aplicación maliciosa robe códigos 2FA en menos de 30 segundos mientras oculta el ataque al usuario».

Pixnapping se realizó en cinco dispositivos con las versiones 13 a 16 de Android: Google Pixel 6, Google Pixel 7, Google Pixel 8, Google Píxel 9y Samsung Galaxy S25. Sin embargo, es posible que Pixnapping pueda afectar a otros teléfonos, ya que el equipo dice que «los mecanismos centrales que permiten el ataque suelen estar disponibles en todos los dispositivos Android».

¿Se ha solucionado este fallo de seguridad?

Al fallo de seguridad se le ha asignado el rastreador. CVE-2025-48561. Se ha emitido un parche (1, 2). El equipo dice que este parche mitiga el Pixnapping «al limitar la cantidad de actividades en las que una aplicación puede invocar el desenfoque», pero también dice que existe una solución alternativa, y esto se ha revelado de forma privada a Google.

También: Cómo activar el modo DNS privado de Android y por qué debería hacerlo lo antes posible

No se sabe si este exploit se está utilizando de forma natural, aunque Google lo informó. El Registro no hay evidencia de campañas activas. Además, a esta mitigación parcial le seguirá un parche adicional en el boletín de seguridad de Android de diciembre del gigante tecnológico.

Reciba las noticias más importantes de la mañana en su bandeja de entrada todos los días con nuestro Boletín Tech Today.



Tags: 2FA39Pixnapping39AndroidcódigosesteexploithayInclusolosnuevopantallapuederobartodo
Team

Team

Next Post
Quedan dudas sobre los rehenes israelíes fallecidos en Gaza: NPR

Quedan dudas sobre los rehenes israelíes fallecidos en Gaza: NPR

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Los murciélagos se comen los pájaros que cazan del cielo mientras vuelan

Los murciélagos se comen los pájaros que cazan del cielo mientras vuelan

2 meses ago
El Levante quiere salir del último lugar ante la Real Sociedad

El Levante quiere salir del último lugar ante la Real Sociedad

6 días ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Este calendario inteligente puso orden en la apretada agenda de mi familia y no puedo volver atrás
  • Comment le manga « Gen aux pieds nus » est-il devenu un symbole antiguerre ?
  • El espacio aéreo cerrado trajo una Navidad solitaria para muchos en Venezuela
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.