حمله Pixnapping، کشفشده توسط محققان امنیتی، اپهای مخرب اندرویدی را قادر میسازد بدون مجوز، محتوای صفحه را در نانوثانیهها سرقت کنند، بهویژه کدهای ۶ رقمی 2FA از Google Authenticator. با باز کردن اپ هدف در پسزمینه و ایجاد پنجرههای شفاف روی پیکسلهای رنگی، اپ مخرب زمان رندر را اندازهگیری میکند و تصویر کد را بازسازی مینماید – فرآیندی که در ۷۳ درصد موارد روی پیکسل ۶ موفق و در کمتر از ۱۵ ثانیه کامل میشود. این حمله کانال جانبی، از آسیبپذیری CVE-2025-48561 در پردازندههای گرافیکی بهره میبرد.
عملکرد روی دستگاهها و پتانسیل گسترده
روی سامسونگ گلکسی S25، نویز GPU موفقیت را کاهش میدهد، اما تئوریکاً هر محتوایی مانند ایمیلها یا پیامهای بانکی را هدف قرار میدهد. اپهای مخرب از APIهای استاندارد استفاده میکنند و از فیلترهای گوگل پلی عبور مینمایند، که انگیزه مالی هکرها را تسهیل میکند. گوگل وصله سپتامبر را منتشر کرده و کامل را برای دسامبر برنامهریزی نموده، اما تاکنون سوءاستفاده واقعی گزارش نشده.
راهکارهای دفاعی و اهمیت بهروزرسانی
کاربران باید سیستم را بهروز نگه دارند، اپهای مشکوک را اجتناب کنند و به 2FA بیومتریک یا کلیدهای سختافزاری روی آورند، زیرا اعتبار ۳۰ ثانیهای کدها فرصت کمی میدهد. این حمله بر نیاز به امنیت لایهای در اندروید تأکید دارد و نشان میدهد که حتی سختافزارهای مدرن آسیبپذیرند، و کاربران را به هوشیاری بیشتر فرامیخواند.