MADRID, 14 Oct. (CIBERPRO) –
Un grupo de investigadores en ciberseguridad ha descubierto una nueva forma de ataque que hace que los dispositivos Android sean susceptibles al robo de información sensible, incluyendo los códigos de autenticación de doble factor (2FA), que pueden ser recuperados en apenas 30 segundos.
Pixnapping o secuestro de imágenes. Este método permite el robo de cualquier dato visible en la pantalla de un dispositivo Android, sin necesidad de permisos previos.
Para llevar a cabo el ataque, se necesita una aplicación maliciosa que invocará la app de interés, como Google Authenticator, para que muestre información confidencial en la pantalla y manipulará los gráficos en los píxeles individuales de esos datos para seleccionar los que desea robar. Luego, utiliza un canal lateral para extraer esos píxeles, específicamente GPU.zip, que se refiere al tiempo de renderizado.
Esto significa que la aplicación maliciosa puede realizar una captura de pantalla de la información confidencial a la que no debería tener acceso, como explican los investigadores en la página web dedicada a este ataque.
La investigación, revelada recientemente, se remonta a febrero, cuando los académicos informaron a Google sobre el hallazgo de Pixnapping. Aunque la compañía lanzó un parche en julio, el ataque puede reactivarse, por lo que se espera una corrección adicional en el boletín de seguridad de Android del mes de diciembre.
En principio, el ciberataque afecta a casi todos los dispositivos Android recientes, aunque los investigadores lo han demostrado en terminales Pixel y en el Samsung Galaxy S25, de los cuales han extraído datos de aplicaciones y servicios como Gmail, Cuenta de Google, Signal, Google Authenticator, Venmo y Google Map.
En particular, en el ataque dirigido contra Google Authenticator, demostraron que cualquier app maliciosa puede robar códigos de 2FA en menos de 30 segundos, manteniendo el ataque oculto para el usuario.





