Pixnapping, noua metodă de furt al codurilor 2FA de pe telefoanele Android
Pe un site web special creat, cercetătorii în domeniul securității au demonstrat cum poate fi citit codul de securitate generat de Google Authenticator folosind o aplicație compromisă.
Pentru a realiza acest lucru, atacatorii instalează aplicații rău intenționate pe dispozitivele afectate, care pot fi deghizate în aplicații legitime. Aceste aplicații pătrund în sistemul de operare Android mai profund decât își dă seama utilizatorul și pot folosi tehnologii învechite pentru a intercepta datele afișate pe ecran, relatează publicațiagermană de specialitate PC Welt.
Astfel este posibilă interceptarea parolelor și codurilor în doar 30 de secunde, fără ca utilizatorul să observe. Informațiile despre conturile bancare și criptomonedele sunt, de asemenea, o țintă comună.
Pixnapping a fost testat pe diverse dispozitive care rulează Android 13 și versiuni ulterioare, iar vulnerabilitatea putea fi exploatată cu ușurință pe toți producătorii. Codurile de autentificare cu doi factori din Google Authenticator au fost aparent interceptate deosebit de rapid.
Hackerii fură informații sensibile prin intermediul pixelilor afișați pe ecran. Cum funcționează atacul Pixnapping
Recomandări
Laura Codruța Kövesi: „Nimeni din România nu ne sesizează legat de neregulile din Portul Constanța, dar vă promit că o să ajungem și acolo”
Numele „Pixnapping” provine din faptul că atacatorii interceptează informații sensibile prin intermediul pixelilor afișați pe ecran. Pentru a face acest lucru, ei determină anumite aplicații, cum ar fi Google Authenticator, să genereze coduri 2FA direcționate.
Folosind o vulnerabilitate în canalul lateral de procesare grafică numit GPU.zip, pixelii afișați pe ecran pot fi apoi interceptați individual, iar timpii lor de procesare pot fi măsurați sau restaurați. Acest lucru oferă atacatorilor informațiile directe de care au nevoie pentru a prelua controlul asupra conturilor.
Cum să te protejezi de atacurile Pixnapping
Metoda de atac a fost deja raportată către Google, dar, deocamdată, nu există o protecție adecvată împotriva acesteia. Deși compania a implementat modificări menite să rezolve problema, cercetătorii au reușit din nou să le ocolească.
În prezent, nu este clar dacă Pixnapping este exploatat în mod activ de atacatori. Cu toate acestea, pericolul persistă până la închiderea vulnerabilității, lucru așteptat abia în decembrie.
Deoarece vulnerabilitatea nu se limitează la o singură aplicație, ci la structura generală a aplicațiilor Android, acest lucru este dificil de implementat.
Până atunci, utilizatorii de Android ar trebui să fie deosebit de atenți la aplicațiile pe care le instalează și să se asigure întotdeauna că acestea provin din surse de încredere, cum ar fi magazinul Google Play. Activați întotdeauna Google Play Protect și folosiți software antivirus pentru a fi în siguranță.
Cum verific dacă telefonul meu e vulnerabil la Pixnapping
Pentru a verifica dacă telefonul tău Android este vulnerabil sau ținta unui atac de tip Pixnapping, poți urma acești pași:
- Inspectează permisiunile aplicațiilor instalate, căutând accesuri neobișnuite sau aplicații necunoscute cu drepturi de acces la ecran, cameră, microfon sau alte funcții sensibile. Poți verifica la Setări – Aplicații și notificări – Permisiuni aplicații.
- Verifică aplicațiile instalate pentru nume vagi sau suspecte care nu se aliniază cu ceea ce știi că ai instalat. Unele aplicații spyware nu apar pe ecranul principal, dar pot fi listate în setări.
- Monitorizează utilizarea datelor în fundal pentru aplicații necunoscute care transmit informații constant, chiar și când nu folosești telefonul.
- Folosește coduri de diagnostic Android pentru a accesa meniul de testare și monitorizare a serviciilor în funcțiune.
- Fii atent la comportamente neobișnuite, cum ar fi supraîncălzirea telefonului, descărcarea rapidă a bateriei sau zgomote suspecte în timpul apelurilor.
- În caz de suspiciune, instalează o aplicație antivirus/antimalware reputată pentru o scanare amănunțită.
Aceste metode nu sunt specifice doar pentru Pixnapping, dar pot ajuta la identificarea prezenței unor aplicații rău intenționate care ar putea efectua astfel de atacuri de furt de coduri 2FA.
Abonați-vă la ȘTIRILE ZILEI pentru a fi la curent cu cele mai noi informații.
ABONEAZĂ-TE
Urmărește cel mai nou VIDEO