Il mondo Android è alle prese con Pixnapping, una nuova e sofisticata tecnica di attacco che permette di rubare informazioni dallo schermo di smartphone e tablet senza utilizzare malware tradizionali.
Scoperto originariamente il 24 febbraio 2025 da ricercatori delle Università di Berkeley, Washington e San Diego, questa vulnerabilità consente ad app malevole di analizzare i pixel visualizzati sul display per ricostruire ciò che l’utente sta vedendo in tempo reale: codici OTP, messaggi, credenziali, QR code e dati sensibili.
Pixnapping sfrutta un meccanismo interno al sistema di rendering di Android, noto come Skia e tecniche di timing attack per dedurre i contenuti renderizzati, senza permessi espliciti e senza essere rilevata dagli antivirus. L’attacco interessa le versioni di Android dalla 13 alla 16, inclusi i dispositivi Google Pixel (fino all’8) e alcuni modelli Samsung.
I test hanno mostrato che in appena 1,2 secondi è possibile sottrarre un codice OTP con oltre l’80% di accuratezza.
Il rischio è elevato sia per gli utenti privati che per le aziende: Pixnapping può compromettere autenticazioni a più fattori, accessi a VPN e sistemi cloud, senza lasciare tracce.
Google ha classificato la vulnerabilità a giugno 2025, ma la sua pericolosità è emersa solo a ottobre, con la diffusione dei primi casi documentati. Gli esperti raccomandano l’uso di token fisici, autenticazione biometrica e una maggiore segmentazione delle app sensibili come contromisure immediate.
https://cyberment.it/cyber-attacchi/pixnapping-android-minaccia-otp/




