Los piratas informáticos pueden robar códigos 2FA y mensajes privados de teléfonos Android

Los piratas informáticos pueden robar códigos 2FA y mensajes privados de teléfonos Android

La nueva clase de ataque recuerda a GPU.zip, un ataque de 2023 que permitió a sitios web maliciosos observar los nombres de sucesor, contraseñas y otros datos visuales confidenciales mostrados por otros sitios web. Funcionó explotando los canales laterales que se encuentran en las GPU de los principales proveedores. Las vulnerabilidades que aprovechó GPU.zip nunca se han solucionado. En cambio, el ataque se bloqueó en los navegadores limitando su capacidad para rasgar iframes, un sujeto HTML que permite a un sitio web (en el caso de GPU.zip, uno taimado) meter el contenido de un sitio de un dominio diferente.

Pixnapping apunta al mismo canal anexo que GPU.zip, específicamente la cantidad de tiempo precisa que tarda un cuadro determinado en aparecer en la pantalla.

“Esto permite que una aplicación maliciosa robe información confidencial mostrada por otras aplicaciones o sitios web arbitrarios, píxel por píxel”, dijo Alan Linghao Wang, autor principal del artículo de investigación.Pixnapping: sacando el robo de píxeles de la Antigüedad de Piedra“, explicó en una entrevista. “Conceptualmente, es como si la aplicación maliciosa estuviera tomando una captura de pantalla del contenido de la pantalla al que no debería tener golpe. Nuestros ataques de extremo a extremo simplemente miden el tiempo de renderizado por fotograma de las operaciones gráficas… para determinar si el píxel era blanco o no blanco”.

Pixnapping en tres pasos

El ataque se produce en tres pasos principales. En el primero, la aplicación maliciosa invoca las API de Android que realizan llamadas a la aplicación que el atacante quiere espiar. Estas llamadas incluso se pueden utilizar para escanear eficazmente un dispositivo infectado en exploración de aplicaciones de interés instaladas. Encima, las llamadas pueden hacer que la aplicación objetivo muestre datos específicos a los que tiene golpe, como un hilo de mensajes en una aplicación de transporte o un código 2FA para un sitio específico. Esta convocatoria hace que la información se envíe al proceso de renderizado de Android, el sistema que toma los píxeles de cada aplicación para que puedan representarse en la pantalla. Las llamadas específicas de Android realizadas incluyen actividades, intencionesy tareas.

Related Posts

Experiencia: este centro soluciona la anciano demarcación del MacBook Neo

lo nuevo de Apple macbook neo es uno de los productos más interesantes y disruptivos que Apple ha enérgico en primaveras. A partir de sólo $599, o $499 a través…

Código taimado invisible ataca 151 repositorios de GitHub y VS Code: el ataque Glassworm utiliza blockchain para robar tokens, credenciales y secretos

Los investigadores de Aikido Security informaron el viernes que habían contrario al menos 151 repositorios de GitHub comprometidos por un actor de amenazas rastreado como Glassworm, que oculta cargas maliciosas…

You Missed

Trump asegura que Irán quiere negociar tras la ataque de EEUU e Israel

Trump asegura que Irán quiere negociar tras la ataque de EEUU e Israel

Diputado Juan José Rojas reintroduce tesina para crear el Servicio de la Grupo en RD

Diputado Juan José Rojas reintroduce tesina para crear el Servicio de la Grupo en RD

Experiencia: este centro soluciona la anciano demarcación del MacBook Neo

Experiencia: este centro soluciona la anciano demarcación del MacBook Neo

Guguas de la avenida Luperón aumentan RD$5 precio del pasaje

Guguas de la avenida Luperón aumentan RD precio del pasaje

Microsoft bichero Copilot Health, su nueva IA para diligenciar información médica

Microsoft bichero Copilot Health, su nueva IA para diligenciar información médica

Abinader: “La lucha de Minerva Mirabal marcó el inicio del camino con destino a la verdadera democracia en la RD”

Abinader: “La lucha de Minerva Mirabal marcó el inicio del camino con destino a la verdadera democracia en la RD”