Investigadores de segurança descobriram uma vulnerabilidade grave no Android que pode expor frases-semente de carteiras de criptomoedas e códigos de autenticação de dois fatores.Investigadores de segurança descobriram uma vulnerabilidade grave no Android que pode expor frases-semente de carteiras de criptomoedas e códigos de autenticação de dois fatores.

Novo ataque Android 'Pixnapping' ameaça a segurança das carteiras cripto

2025/10/15 04:41
Novo Ataque Android 'Pixnapping' Ameaça a Segurança de Carteiras Cripto

O ataque, denominado Pixnapping, funciona lendo o que é exibido no seu ecrã—pixel por pixel—sem necessitar de quaisquer permissões especiais.

Como Funciona o Ataque

O Pixnapping explora fraquezas na forma como o Android exibe informações no seu ecrã. Uma equipa de investigação da UC Berkeley, Carnegie Mellon e outras universidades descobriu que aplicações maliciosas podem reconstruir dados sensíveis medindo pequenas diferenças de tempo na renderização dos pixels.

O ataque acontece em três etapas. Primeiro, uma aplicação maliciosa aciona outra aplicação (como o Autenticador da Google) para exibir informações sensíveis. Segundo, sobrepõe janelas semitransparentes e usa a API de desfoque do Android para manipular pixels individuais. Terceiro, mede os tempos de renderização através de uma fraqueza de hardware chamada GPU.zip para roubar valores de pixels um de cada vez.

Como Funciona o Ataque

Fonte: pixnapping.com

Pense nisso como tirar uma captura de ecrã, mas em vez de capturar todo o ecrã de uma vez, o atacante reconstrói a imagem pixel por pixel medindo quanto tempo cada um leva para ser desenhado. A aplicação maliciosa não precisa de permissões de gravação de ecrã ou acesso a notificações—simplesmente explora recursos padrão do Android que a maioria das aplicações pode usar.

Resultados de Testes no Mundo Real

Os investigadores testaram o Pixnapping em cinco dispositivos: Google Pixel 6, 7, 8 e 9, além do Samsung Galaxy S25. Todos executavam versões Android de 13 a 16. Os resultados foram preocupantes para os proprietários de Pixel. Nos dispositivos Pixel, o ataque recuperou com sucesso códigos 2FA de seis dígitos completos em 73% das tentativas no Pixel 6, 53% no Pixel 7 e 9, e 29% no Pixel 8. Os tempos de recuperação variaram de 14 a 26 segundos—bem dentro da janela de 30 segundos em que a maioria dos códigos de autenticação permanece válida.

Curiosamente, o Samsung Galaxy S25 provou ser mais resistente. Os investigadores não conseguiram recuperar códigos em 30 segundos neste dispositivo devido ao ruído no seu hardware gráfico. A equipa demonstrou roubo de dados bem-sucedido de aplicações populares, incluindo Autenticador da Google, Signal, Venmo, Gmail e Google Maps. Qualquer informação visível no ecrã torna-se vulnerável, desde mensagens privadas até dados de localização.

Ameaça Crítica para Carteiras Cripto

Para detentores de criptomoedas, esta vulnerabilidade representa um risco importante. As frases-semente das carteiras—as 12 ou 24 palavras que concedem acesso completo às suas criptomoedas—são especialmente vulneráveis porque os utilizadores normalmente deixam-nas exibidas enquanto as anotam para backup.

Embora roubar uma frase completa de 12 palavras demore mais do que capturar um código 2FA, o ataque permanece eficaz se a frase ficar visível. Quando os atacantes têm a sua frase-semente, controlam toda a sua carteira. Nenhuma palavra-passe adicional ou medida de segurança pode impedi-los de drenar os seus fundos.

As carteiras físicas continuam sendo a opção mais segura porque nunca exibem frases-semente em dispositivos conectados à internet. As chaves privadas permanecem isoladas no dispositivo físico, assinando transações sem expor informações sensíveis ao seu telemóvel ou computador.

Estado Atual da Correção

A Google tomou conhecimento do Pixnapping em fevereiro de 2025 e atribuiu-lhe o CVE-2025-48561, classificando-o como de alta gravidade. A empresa lançou uma correção parcial em setembro de 2025, limitando quantas vezes as aplicações podem usar efeitos de desfoque—um componente-chave do ataque.

No entanto, os investigadores encontraram uma solução alternativa que contorna a primeira correção da Google. A Google confirmou que lançará outra atualização no boletim de segurança de dezembro de 2025 para abordar as vulnerabilidades restantes.

A boa notícia: a Google não relata evidências de ataques reais usando Pixnapping. Os seus sistemas de segurança da Play Store não detetaram aplicações maliciosas explorando esta vulnerabilidade. Mas o ataque continua possível em dispositivos não corrigidos.

Os dispositivos Samsung também receberam a correção de setembro. Os investigadores notificaram a Samsung que a correção inicial da Google era insuficiente para proteger os dispositivos Samsung do ataque original. Ambas as empresas continuam a coordenar proteções adicionais.

Protegendo os Seus Ativos

Ainda não existe mitigação especial para aplicações individuais se defenderem contra o Pixnapping. As correções devem vir da Google e Samsung ao nível do sistema. Enquanto isso, várias etapas podem reduzir o seu risco:

Instale atualizações de segurança imediatamente quando chegarem. A correção de dezembro deve melhorar significativamente a proteção para dispositivos compatíveis.

Descarregue aplicações apenas da Google Play Store, evitando ficheiros APK desconhecidos de websites ou terceiros. Reveja quais permissões as suas aplicações solicitam—embora o Pixnapping não precise de permissões especiais, limitar o acesso das aplicações ainda melhora a segurança geral.

Nunca exiba frases-semente de carteiras cripto em qualquer dispositivo conectado à internet, se possível. Anote-as em papel imediatamente em vez de deixá-las no ecrã. Melhor ainda, use uma carteira física para armazenar quantidades significativas de criptomoedas.

Considere o panorama de segurança mais amplo. Este ano testemunhou grandes roubos de criptomoedas, com biliões perdidos para vários ataques. A segurança móvel representa apenas uma vulnerabilidade entre muitas.

O Quadro Geral

O Pixnapping revela fraquezas fundamentais na forma como o Android lida com camadas de janelas e renderização gráfica. O ataque explora a compressão de dados nas GPUs Mali usadas pelos telefones Pixel—a compressão cria variações de tempo que vazam informações sobre valores de pixels.

Outros fabricantes de telefones Android provavelmente enfrentam riscos semelhantes, já que os mecanismos necessários existem em todo o ecossistema Android. A equipa de investigação ainda não testou todas as marcas, mas as APIs principais que permitem o ataque são recursos padrão do Android.

A vulnerabilidade de hardware GPU.zip subjacente permanece sem correção. Nenhum fabricante de GPU se comprometeu a corrigir o vazamento de tempo de compressão que torna o Pixnapping possível.

Os investigadores lançarão seu código de prova de conceito no GitHub quando as correções estiverem amplamente disponíveis.

Conclusão

O Pixnapping demonstra que mesmo aplicações sem permissões suspeitas podem representar sérias ameaças. Para utilizadores de criptomoedas, a mensagem é clara: mantenha as frases-semente fora do seu telemóvel. Use carteiras físicas para quantias significativas. Instale atualizações prontamente. E lembre-se que a conveniência frequentemente entra em conflito com a segurança—proteger as suas criptomoedas requer tomar medidas extras que podem parecer inconvenientes, mas podem salvá-lo de uma perda total.

Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail service@support.mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.

Você também pode gostar

ETFs Spot de Ethereum sofrem o maior fluxo de saída semanal desde o lançamento, sinalizando baixo apelo institucional ⋆ ZyCrypto

ETFs Spot de Ethereum sofrem o maior fluxo de saída semanal desde o lançamento, sinalizando baixo apelo institucional ⋆ ZyCrypto

O post Spot Ethereum ETFs Sofrem o Maior Fluxo de Saída Semanal Desde o Lançamento Como Sinal de Baixo Apelo Institucional ⋆ ZyCrypto apareceu no BitcoinEthereumNews.com. Publicidade &nbsp &nbsp Os fundos negociados em bolsa (ETFs) de Ether spot dos EUA sofreram sua maior semana de fluxo de saída, marcando a fuga de capital mais severa desde que os produtos foram lançados no início do ano passado. A sangria ocorreu quando o preço do Ether despencou abaixo do nível crucial de suporte de $4.000, antes de se recuperar ligeiramente. ETFs de ETH Sangram Enquanto Instituições Recuam Dados da SoSoValue mostram que os ETFs spot de ETH viram mais de $795,5 milhões saindo durante a semana que terminou em 26 de setembro, em um sinal de demanda institucional decrescente pelo segundo maior token do mundo por capitalização de mercado. Esses números são os mais altos desde que os fundos entraram no ar em 23 de julho, superando os fluxos de saída acumulados de $787,7 milhões registrados na semana que terminou em 5 de setembro. O FETH da Fidelity sofreu o maior fluxo de saída, com investidores retirando $362 milhões do fundo durante a semana passada. O iShares Ethereum Trust (ETHA) da BlackRock sangrou mais de $200 milhões em dinheiro de investidores. O ETHA foi o primeiro ETF de ether spot entre um grupo de 11 emissores a ultrapassar o marco de $1 bilhão em entradas líquidas. Atualmente, detém mais de $15 bilhões em ativos líquidos. Os ETFs de ETH combinados atualmente detêm 5,37% do fornecimento do ativo digital. Publicidade &nbsp A queda do ETH abaixo de $4K na quinta e sexta-feira culminou em um êxodo de $250 milhões durante cada dia, a pior sequência de fluxo de saída de dois dias desde meados de agosto. O preço do Ether recuperou-se ligeiramente em 27 de setembro, recuperando a marca de $4.000. O ETH está atualmente sendo negociado a $4.003,35, estável no dia e com queda de 10,6% na semana passada, de acordo com o agregador de preços CoinGecko. Todos os sinais apontam para investidores retirando lucros da mesa depois que o ETH saltou mais de 60% em um ano, atraindo considerável interesse institucional. Demanda por ETF de Bitcoin Enfraquece Enquanto isso, os ETFs de Bitcoin não ficaram imunes a esses fluxos de saída nos últimos sete dias, com os doze veículos de investimento institucional listados publicamente sangrando $902,5 milhões...
Compartilhar
BitcoinEthereumNews2025/09/28 23:44