/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F434%2F9d02d7d3d89066973a55f6935d319068.jpg)
Кіберфахівці показали, як Android-додатки можуть красти дані зі смартфонів без дозволу користувача
Користувачі Android опинилися під загрозою нового виду кібератаки, яка дозволяє зловмисникам непомітно викрадати дані з екрана пристрою, включно з кодами двофакторної автентифікації (2FA), електронною поштою та історією місця перебування. Про це йдеться у спільному дослідженні фахівців із Каліфорнійського університету в Берклі, Вашингтонського університету, UC San Diego та Університету Карнегі-Меллона.
Новий метод атаки отримав назву Pixnapping. Він використовує вразливість у графічному рендерінгу Android, дозволяючи шкідливим застосункам «перехоплювати» пікселі, що відображаються на екрані. За словами дослідників, такий додаток може ініціювати активність іншої програми через системні інтенти та накладати напівпрозорі вікна, щоб зчитувати вміст екрана.
Науковці продемонстрували повноцінну атаку, здатну непомітно отримати тимчасові 2FA-коди з додатку Google Authenticator менш ніж за 30 секунд. Попри те що Google випустила оновлення безпеки 2 вересня, дослідники виявили обхідний шлях, який дозволяє Pixnapping залишатися працездатним, тому патч не усуває проблему повністю.
Атаку протестували на смартфонах Google Pixel 6, 7, 8, 9, а також Samsung Galaxy S25. На пристроях Samsung відновлення 2FA-кодів виявилося менш ефективним через «високий рівень шуму» в даних, однак дослідники зазначають, що з додатковим налаштуванням метод може працювати стабільніше.
Фахівці наголошують, що ця вразливість є серйозним викликом для всієї екосистеми Android, адже дозволяє обходити базові механізми безпеки операційної системи. Вони радять користувачам уникати встановлення додатків із неперевірених джерел і стежити за появою офіційних оновлень від Google, які мають усунути ризик викрадення конфіденційної інформації з екрана.

