Notizie

Pixnapping ruba i codici per i login sicuri, smartphone Android a rischio

Una nuova e insidiosa minaccia informatica, battezzata Pixnapping, sta mettendo a rischio la sicurezza di milioni di dispositivi Android.

Scoperta da un team di ricercatori universitari statunitensi, questa tecnica di attacco è in grado di sottrarre dati sensibili direttamente dallo schermo, inclusi i codici di autenticazione a due fattori (2FA), messaggi privati e email, mettendo in crisi le fondamenta della sicurezza digitale moderna.

Pixnapping, cos’è e come funziona?

La vulnerabilità, descritta in un nuovo studio accademico, consente a un’applicazione malevola di “fotografare” il contenuto visualizzato sullo schermo di un’altra app, senza che l’utente se ne accorga e senza richiedere permessi speciali.

A differenza di altri malware, che necessitano di autorizzazioni esplicite per accedere a contatti o file, il Pixnapping opera in modo più subdolo: una volta che la vittima ha installato un’app infetta, l’attacco può essere sferrato.

Tutto ciò che è visibile quando l’app bersaglio è aperta può essere rubato“, si legge sul sito informativo creato dai ricercatori. “Messaggi di chat, codici 2FA, email, ecc. sono tutti vulnerabili poiché sono visibili“. Concettualmente, è come se l’app malevola scattasse uno screenshot segreto dello schermo, a cui non dovrebbe avere accesso.

Il meccanismo alla base del Pixnapping è tecnicamente sofisticato. L’app malevola sfrutta una debolezza nel sistema “Intent” di Android, che gestisce la comunicazione tra le applicazioni.

Utilizzando un leak di dati non intenzionale, noto come hardware side channel, l’attacco accede ai singoli pixel visualizzati sullo schermo. Questi pixel vengono poi spinti attraverso il processo di rendering grafico, dove vengono analizzati fino a quando non è possibile applicare una tecnologia di Riconoscimento Ottico dei Caratteri (OCR) per estrarre il testo dalle immagini.

In pochi secondi, qualsiasi testo visualizzato sullo schermo può essere catturato e inviato agli hacker.

L’unica limitazione è che l’attacco non può rubare informazioni che non sono visivamente presenti, come le password nascoste da asterischi.

La scoperta e i dispositivi interessati

La ricerca è frutto della collaborazione di sette accademici dell’University of California (Berkeley e San Diego), dell’University of Washington e della Carnegie Mellon University. I risultati saranno presentati questa settimana alla 32esima ACM Conference on Computer and Communications Security a Taiwan.

I test condotti dal team hanno confermato la vulnerabilità su un’ampia gamma di dispositivi di punta, inclusi i Google Pixel dal 6 al 9 e il Samsung Galaxy S25, con a bordo diverse versioni del sistema operativo, da Android 13 fino ad Android 16.

L’attacco è in grado di compromettere anche app considerate estremamente sicure, come Signal o Google Authenticator, proprio perché il suo obiettivo non è l’app stessa, ma ciò che essa mostra sullo schermo.

La risposta di Google

Il team di cybersecurity ha informato Google della falla a febbraio 2025. In risposta, l’azienda ha rilasciato una prima patch correttiva nel bollettino di sicurezza di settembre. Tuttavia, i ricercatori hanno scoperto in pochi giorni un modo per aggirare questa prima difesa (identificato con il codice CVE-2025-48561) e hanno nuovamente avvisato Google.

Google ha confermato che un’ulteriore e più completa patch sarà rilasciata con le patch di dicembre. Un portavoce dell’azienda ha inoltre dichiarato che, al momento, non ci sono prove che questa vulnerabilità sia stata sfruttata attivamente in attacchi reali.

Sebbene la mancanza di attacchi noti sia una notizia rassicurante, la scoperta del Pixnapping solleva serie preoccupazioni sulla sicurezza dell’ecosistema Android.

Gli utenti sono invitati a scaricare applicazioni solo da fonti attendibili e a installare gli aggiornamenti di sicurezza non appena saranno disponibili, in particolare quello previsto per dicembre, per proteggersi da questa nuova e potente minaccia.

Luca Zaninello

Appassionato del mondo della telefonia da sempre, da oltre un decennio si occupa di provare con mano i prodotti e di raccontare le sue esperienze al pubblico del web. Fotografo amatoriale, ha un occhio di riguardo per i cameraphone più esagerati.

Recent Posts

Recensione HONOR MagicPad 4: produttività estrema in soli 450 grammi e 4.8mm

Il mercato dei tablet ha vissuto anni di stasi, con dispositivi spesso relegati al ruolo…

14 ore ago

Xiaomi: scarica l’ultima versione di tutte le app HyperOS | Download Marzo 2026

Ultimo aggiornamento: 2 marzo – Come ogni interfaccia proprietaria che si rispetti, anche HyperOS (e…

16 ore ago

Honor Blade è la batteria al silicio-carbonio sottile come una lama

La tecnologia delle batterie sta facendo passi da gigante: i produttori cinesi hanno spinto sull'acceleratore,…

17 ore ago

Xiaomi 17 e 17 Ultra: ecco quanti anni di vita avrà il tuo prossimo top di gamma

Il MWC di Barcellona ha segnato anche il debutto dei nuovi flagship del produttore cinese:…

18 ore ago

Per quanti anni il tuo Android riceverà aggiornamenti di sicurezza

Ultimo aggiornamento: 2 marzo – Con l'evoluzione costante della tecnologia e la crescente preoccupazione per…

18 ore ago

Quanti aggiornamenti Android riceverà il tuo Xiaomi, Redmi, POCO

Ultimo aggiornamento: 2 marzo – Avete uno smartphone o un tablet Xiaomi, Redmi o POCO…

18 ore ago