{"id":24516,"date":"2025-12-06T09:00:18","date_gmt":"2025-12-06T12:00:18","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24516"},"modified":"2025-12-02T10:48:35","modified_gmt":"2025-12-02T13:48:35","slug":"pixnapping-cve-2025-48561","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pixnapping-cve-2025-48561\/24516\/","title":{"rendered":"Vulnerabilidade Pixnapping: capturas de tela sem restri\u00e7\u00e3o no seu telefone Android"},"content":{"rendered":"<p>O Android aumenta constantemente as restri\u00e7\u00f5es de aplicativos com o intuito de impedir que golpistas consigam usar softwares maliciosos para roubar dinheiro, senhas e informa\u00e7\u00f5es confidenciais de usu\u00e1rios. No entanto, uma nova vulnerabilidade <a href=\"https:\/\/www.pixnapping.com\/pixnapping.pdf\" target=\"_blank\" rel=\"noopener nofollow\">apelidada de Pixnapping<\/a> \u00e9 capaz de driblar todas as camadas de prote\u00e7\u00e3o do Android, possibilitando que um invasor leia os pixels de imagem da tela de forma impercept\u00edvel, ou seja, fa\u00e7a uma captura de tela.<\/p>\n<p>Um aplicativo malicioso sem nenhuma permiss\u00e3o pode ver senhas, saldos de contas banc\u00e1rias, c\u00f3digos de uso \u00fanico e qualquer outra informa\u00e7\u00e3o que o usu\u00e1rio do Android visualizar na tela. Felizmente, no momento, o Pixnapping \u00e9 apenas um projeto baseado em pesquisa e ainda n\u00e3o est\u00e1 sendo explorado ativamente por atores de amea\u00e7as. Resta esperar que o Google corrija completamente a vulnerabilidade antes que o c\u00f3digo de ataque seja incorporado a malwares do mundo real. Atualmente, a vulnerabilidade Pixnapping (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-48561\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-48561<\/a>) deve afetar todos os smartphones modernos com sistema Android, incluindo os que executam as vers\u00f5es mais recentes deste sistema.<\/p>\n<h2>Por que a captura e leitura de telas e a proje\u00e7\u00e3o de m\u00eddias s\u00e3o perigosas<\/h2>\n<p>Conforme demonstrado pelo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/\" target=\"_blank\" rel=\"noopener\">SparkCat, um malware de roubo de dados que usa OCR,<\/a> os atores de amea\u00e7as j\u00e1 dominam o processamento de imagens. Se houver uma informa\u00e7\u00e3o valiosa em uma imagem no smartphone, o malware poder\u00e1 detect\u00e1-la, executar o reconhecimento \u00f3ptico de caracteres diretamente no telefone e, em seguida, extrair os dados para o servidor do invasor. O SparkCat \u00e9 particularmente significativo por ter conseguido se infiltrar nos marketplaces de aplicativos oficiais, incluindo a App Store. N\u00e3o seria dif\u00edcil para um aplicativo malicioso infectado com Pixnapping replicar esse truque, at\u00e9 mesmo porque o ataque n\u00e3o exige permiss\u00f5es especiais. Um aplicativo aparentemente \u00fatil e leg\u00edtimo pode enviar simult\u00e2nea e silenciosamente c\u00f3digos \u00fanicos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o multifator<\/a>, senhas de carteiras de criptomoedas e qualquer outra informa\u00e7\u00e3o aos golpistas.<\/p>\n<p>Visualizar os dados necess\u00e1rios conforme s\u00e3o exibidos, em tempo real, tamb\u00e9m \u00e9 uma t\u00e1tica popular usada pelos agentes maliciosos. Nessa abordagem de engenharia social, eles entram em contato com a v\u00edtima por meio de um aplicativo de mensagens e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/message-boards-video-call-scam\/23630\/\" target=\"_blank\" rel=\"noopener\">a convencem, sob v\u00e1rios pretextos, a ativar o compartilhamento de tela<\/a>.<\/p>\n<h2>Anatomia do ataque Pixnapping<\/h2>\n<p>Os pesquisadores conseguiram capturar o conte\u00fado de outros aplicativos combinando m\u00e9todos j\u00e1 conhecidos de roubo de pixels de navegadores e de unidades de processamento gr\u00e1fico (GPUs) de telefones ARM. Furtivamente, o aplicativo de ataque sobrep\u00f5e janelas transl\u00facidas \u00e0s informa\u00e7\u00f5es desejadas e, em seguida, analisa como o sistema de v\u00eddeo combina os pixels das janelas em uma imagem final.<\/p>\n<p>Em 2013, pesquisadores descreveram um ataque em que um site foi capaz de carregar outro dentro de sua pr\u00f3pria janela (<a href=\"https:\/\/media.blackhat.com\/us-13\/US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdf\" target=\"_blank\" rel=\"noopener nofollow\">usando um iframe<\/a>) e, ao executar opera\u00e7\u00f5es leg\u00edtimas de sobreposi\u00e7\u00e3o e transforma\u00e7\u00e3o de imagens, deduzir exatamente o que foi desenhado ou escrito no outro site. Embora os navegadores mais modernos tenham conseguido evitar esse ataque espec\u00edfico, um grupo de pesquisadores dos EUA descobriu como realiz\u00e1-lo no Android.<\/p>\n<p>O aplicativo malicioso envia uma chamada do sistema para o aplicativo de destino. No Android, isso \u00e9 conhecido como <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Intent\" target=\"_blank\" rel=\"noopener nofollow\">Intent<\/a>. Os Intents costumam permitir tanto a inicializa\u00e7\u00e3o simples do aplicativo quanto a abertura imediata de um navegador a partir de uma URL espec\u00edfica ou de um aplicativo de mensagens a partir de uma conversa com um contato espec\u00edfico. O aplicativo de ataque envia um Intent desenvolvido para for\u00e7ar o aplicativo alvo a renderizar a tela com as informa\u00e7\u00f5es confidenciais. S\u00e3o utilizadas bandeiras especiais de inicializa\u00e7\u00e3o ocultas. Ent\u00e3o, o aplicativo de ataque envia um Intent de inicializa\u00e7\u00e3o para si mesmo. Essa combina\u00e7\u00e3o espec\u00edfica de a\u00e7\u00f5es faz com que o aplicativo n\u00e3o apare\u00e7a na tela da v\u00edtima, mas exiba as informa\u00e7\u00f5es solicitadas pelo invasor em uma janela em segundo plano.<\/p>\n<p>No segundo est\u00e1gio do ataque, o aplicativo malicioso sobrep\u00f5e v\u00e1rias janelas transl\u00facidas com a janela oculta do aplicativo afetado, cada uma delas cobrindo e desfocando o conte\u00fado da janela abaixo de si. Esse mecanismo complexo permanece invis\u00edvel para o usu\u00e1rio, mas o Android calcula cuidadosamente como seria a apar\u00eancia dessa combina\u00e7\u00e3o de janelas se o usu\u00e1rio a trouxesse para o primeiro plano.<\/p>\n<p>O aplicativo de ataque s\u00f3 \u00e9 capaz de ler diretamente os pixels das suas pr\u00f3prias janelas transl\u00facidas; o invasor n\u00e3o tem acesso direto \u00e0 imagem combinada final, que incorpora o conte\u00fado da tela do aplicativo da v\u00edtima. Para contornar essa restri\u00e7\u00e3o, os pesquisadores empregam dois truques engenhosos: (i) o pixel que se deseja roubar \u00e9 isolado dos outros ao seu redor, sobrepondo o aplicativo da v\u00edtima com uma janela fosca com um \u00fanico ponto transparente compat\u00edvel com o pixel desejado; (ii) coloca-se uma camada de amplia\u00e7\u00e3o com o desfoque elevado habilitado por cima dessa combina\u00e7\u00e3o.<\/p>\n<div id=\"attachment_24518\" style=\"width: 647px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02103708\/pixnapping-cve-2025-48561-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24518\" class=\"wp-image-24518 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02103708\/pixnapping-cve-2025-48561-01.png\" alt=\"Como a vulnerabilidade Pixnapping funciona\" width=\"637\" height=\"417\"><\/a><p id=\"caption-attachment-24518\" class=\"wp-caption-text\">Como a vulnerabilidade Pixnapping funciona<\/p><\/div>\n<p>Para decifrar o mush resultante e determinar o valor do pixel da janela inferior, os pesquisadores se aproveitaram de outra vulnerabilidade famosa, a <a href=\"https:\/\/www.hertzbleed.com\/gpu.zip\/\" target=\"_blank\" rel=\"noopener nofollow\">GPU.zip<\/a> (esse link pode se parecer com o link de um arquivo, mas conduz ao site de uma pesquisa). Essa vulnerabilidade baseia-se no fato de que todos os smartphones modernos comprimem os dados de qualquer imagem enviada da CPU para a GPU. Essa compacta\u00e7\u00e3o n\u00e3o gera perdas (como um arquivo ZIP), mas a velocidade de compacta\u00e7\u00e3o e descompacta\u00e7\u00e3o sofre altera\u00e7\u00f5es dependendo das informa\u00e7\u00f5es transmitidas. A GPU.zip possibilita que um invasor analise o tempo necess\u00e1rio de compacta\u00e7\u00e3o dos dados. E ao cronometrar essas opera\u00e7\u00f5es, o invasor pode deduzir quais dados est\u00e3o sendo transferidos. Com a ajuda da GPU.zip, o pixel isolado, desfocado e ampliado da janela do aplicativo da v\u00edtima pode ser lido com \u00eaxito pelo aplicativo malicioso.<\/p>\n<p>Roubar algo significativo requer que todo o processo de roubo de pixels seja repetido centenas de vezes, pois ele precisa ser feito para cada ponto separadamente. No entanto, isso \u00e9 totalmente vi\u00e1vel dentro de um curto per\u00edodo de tempo. Nessa <a href=\"https:\/\/www.pixnapping.com\/demo.mp4\" target=\"_blank\" rel=\"noopener nofollow\">demonstra\u00e7\u00e3o em v\u00eddeo<\/a> do ataque, um c\u00f3digo de seis d\u00edgitos do Google Authenticator foi extra\u00eddo com sucesso em apenas 22 segundos, enquanto o c\u00f3digo ainda estava v\u00e1lido.<\/p>\n<h2>Como o Android protege a confidencialidade da tela<\/h2>\n<p>Os engenheiros do Google possuem quase duas d\u00e9cadas de experi\u00eancia no combate a diversos ataques de privacidade, o que resultou na cria\u00e7\u00e3o de uma defesa estratificada contra a captura ilegal de telas e v\u00eddeos. Uma lista completa dessas prote\u00e7\u00f5es necessitaria de v\u00e1rias p\u00e1ginas. Portanto, selecionamos apenas algumas das principais:<\/p>\n<ul>\n<li>O sinalizador da janela FLAG_SECURE evita que o sistema operacional fa\u00e7a capturas de tela do conte\u00fado.<\/li>\n<li>O acesso \u00e0s ferramentas de proje\u00e7\u00e3o de m\u00eddia (que capturam o conte\u00fado da tela como um fluxo de m\u00eddia) requer a confirma\u00e7\u00e3o expl\u00edcita do usu\u00e1rio, podendo ser feito apenas por aplicativos vis\u00edveis e ativos.<\/li>\n<li>Restri\u00e7\u00f5es r\u00edgidas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/\" target=\"_blank\" rel=\"noopener\">s\u00e3o impostas ao acesso a servi\u00e7os administrativos<\/a>, como o AccessibilityService, e \u00e0 capacidade de renderizar elementos do aplicativo sobre outros.<\/li>\n<li>As senhas de uso \u00fanico e outros dados secretos s\u00e3o ocultados automaticamente ao detectar a proje\u00e7\u00e3o de m\u00eddia.<\/li>\n<li>O Android impede que os aplicativos acessem os dados de outros aplicativos. Al\u00e9m disso, os aplicativos n\u00e3o podem solicitar uma lista completa de aplicativos instalados no smartphone.<\/li>\n<\/ul>\n<p>Infelizmente, o Pixnapping dribla todas essas restri\u00e7\u00f5es existentes e n\u00e3o exige nenhuma permiss\u00e3o especial. O aplicativo invasor s\u00f3 precisa de dois recursos fundamentais: renderizar suas pr\u00f3prias janelas e enviar chamadas do sistema (Intents) para outros aplicativos. Essas s\u00e3o as estruturas operacionais b\u00e1sicas do Android. Portanto, \u00e9 muito dif\u00edcil restringi-las.<\/p>\n<h2>Quais dispositivos s\u00e3o afetados pelo Pixnapping e como se defender<\/h2>\n<p>A viabilidade do ataque foi confirmada nas vers\u00f5es 13 a 16 do Android em dispositivos Google Pixel das gera\u00e7\u00f5es 6 a 9, bem como no Samsung Galaxy S25. Os pesquisadores acreditam que tamb\u00e9m seja poss\u00edvel executar o ataque em outros dispositivos Android, j\u00e1 que todos os seus mecanismos s\u00e3o padr\u00e3o. No entanto, pode haver nuances relacionadas \u00e0 implementa\u00e7\u00e3o da segunda fase do ataque (a t\u00e9cnica de amplia\u00e7\u00e3o de pixel).<\/p>\n<p>O Google lan\u00e7ou um <a href=\"https:\/\/android.googlesource.com\/platform\/frameworks\/native\/+\/20465375a1d0cb71cdb891235a9f8a3fba31dbf6\" target=\"_blank\" rel=\"noopener nofollow\">patch<\/a> em setembro depois de ser notificado do ataque ocorrido em fevereiro. Infelizmente, o m\u00e9todo escolhido para corrigir a vulnerabilidade n\u00e3o era confi\u00e1vel o suficiente, e os pesquisadores rapidamente criaram uma maneira de contornar o patch. O Google <a href=\"https:\/\/www.theregister.com\/2025\/10\/13\/android_pixnapping_attack_captures_2fa_codes\/\" target=\"_blank\" rel=\"noopener nofollow\">planeja<\/a> uma nova tentativa de eliminar a vulnerabilidade na atualiza\u00e7\u00e3o de dezembro. Quanto \u00e0 GPU.zip, n\u00e3o h\u00e1 planos de lan\u00e7ar um patch para esse canal de vazamento de dados. Desde que a falha se tornou p\u00fablica em 2024, nenhum fabricante de GPU de smartphone anunciou planos para evit\u00e1-la at\u00e9 o momento.<\/p>\n<p>As op\u00e7\u00f5es do usu\u00e1rio para se defender contra o Pixnapping s\u00e3o limitadas. Recomendamos as seguintes medidas:<\/p>\n<ul>\n<li>Atualize imediatamente para a vers\u00e3o mais recente do Android com todos os patches de seguran\u00e7a atuais.<\/li>\n<li>Evite instalar aplicativos de fontes n\u00e3o oficiais e desconfie de aplicativos de lojas oficiais se forem muito novos, tiverem poucos downloads ou avalia\u00e7\u00f5es ruins.<\/li>\n<li>Certifique-se de usar um sistema de seguran\u00e7a completo no seu telefone, como o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Que outros m\u00e9todos de ataque fora do padr\u00e3o existem no Android<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\">Spywares que fingem ser um antiv\u00edrus<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/\" target=\"_blank\" rel=\"noopener\">Cavalos de Troia instalados em smartphones Android falsos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/\" target=\"_blank\" rel=\"noopener\">Roubo de dados durante o carregamento do smartphone<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-stealer-sparkkitty\/23947\/\" target=\"_blank\" rel=\"noopener\">Suas fotos de gato est\u00e3o em risco: a amea\u00e7a representada pelo novo Cavalo de Troia SparkKitty<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/necro-infects-android-users\/52201\/\" target=\"_blank\" rel=\"noopener nofollow\">Como o Necro Trojan atacou 11 milh\u00f5es de usu\u00e1rios do Android<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>O Pixnapping \u00e9 uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, c\u00f3digos de uso \u00fanico e outras informa\u00e7\u00f5es confidenciais da tela, sem necessidade de permiss\u00f5es especiais do sistema operacional. Como isso funciona e o que \u00e9 poss\u00edvel fazer para se proteger?<\/p>\n","protected":false},"author":2722,"featured_media":24517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[913,218,34,830,3398,53,102,253,267],"class_list":{"0":"post-24516","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-ameacas","10":"tag-android","11":"tag-tips","12":"tag-infostealers","13":"tag-privacidade","14":"tag-senhas","15":"tag-spyware","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pixnapping-cve-2025-48561\/24516\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pixnapping-cve-2025-48561\/29818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/24888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/13006\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pixnapping-cve-2025-48561\/29705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/28780\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pixnapping-cve-2025-48561\/31646\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pixnapping-cve-2025-48561\/30309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pixnapping-cve-2025-48561\/40865\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/54756\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pixnapping-cve-2025-48561\/23402\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pixnapping-cve-2025-48561\/29942\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pixnapping-cve-2025-48561\/35652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pixnapping-cve-2025-48561\/35280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24516"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24516\/revisions"}],"predecessor-version":[{"id":24520,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24516\/revisions\/24520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24517"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}