Um novo tipo de golpe digital está preocupando especialistas em segurança e usuários de Android devem ficar em alerta. Chamado de Pixnapping, esse ataque é capaz de capturar informações sigilosas que aparecem na tela do celular, como senhas e códigos de autenticação, sem que o usuário perceba. A técnica é tão sofisticada que nem precisa tirar um print tradicional; basta apenas "ler" os pixels da tela e pronto.
O que é e como funciona o ataque Pixnapping?
Pixnapping é uma técnica recém-descoberta por pesquisadores nos Estados Unidos que permite que aplicativos maliciosos captem informações sensíveis exibidas na tela de dispositivos Android, como senhas e códigos de autenticação em duas etapas (2FA), indo muito além do que simples capturas de tela tradicionais conseguiam.
Ao contrário dos métodos convencionais de roubo de dados, o Pixnapping não depende de capturas explícitas de tela, aquelas que normalmente o sistema Android bloqueia para aplicativos considerados suspeitos. Ele faz uma leitura pixel a pixel das informações exibidas no display do aparelho. Essa técnica explora uma vulnerabilidade conhecida como GPU.zip, apresentada inicialmente em PCs, e foi adaptada para o ecossistema Android.
Curiosidade: você sabe de onde vem o nome "pixnapping"?
O termo Pixnapping é uma junção de "pixel" e "kidnapping" (sequestro, em inglês), fazendo alusão ao sequestro de pixels para obter dados privados do usuário.
Na prática, o Pixnapping funciona assim:
- O usuário instala um aplicativo malicioso (geralmente disfarçado de algo inofensivo);
- Esse app abre outro aplicativo legítimo, como o Google Authenticator, e adiciona um efeito visual na tela, um leve desfoque, por exemplo;
- A partir desse efeito, o golpe mede quanto tempo cada pixel demora para ser renderizado pelo sistema. Essas informações são usadas para reconstruir o que estava na tela, como senhas, códigos de 2FA e outros dados sigilosos.
Tudo isso acontece em segundo plano, sem que o usuário perceba absolutamente nada. Depois, o criminoso ainda pode usar softwares de reconhecimento óptico (OCR) para decifrar o conteúdo capturado.
Veja o vídeo abaixo com uma demonstração do pixnapping agindo:
Já tem gente sendo vítima?
Por enquanto, não há registros de ataques reais usando o Pixnapping, o que é uma boa notícia. O golpe ainda está sendo estudado em ambientes de teste. Mesmo assim, o alerta é importante, já que os testes mostraram vulnerabilidade em celulares reais, incluindo modelos como o Google Pixel e o Galaxy S25.
O Google reconheceu a falha e lançou uma correção de segurança (CVE-2025-48561) em setembro de 2025. Outra atualização mais ampla está prevista para chegar em dezembro. Portanto, manter o Android atualizado é fundamental para evitar problemas.
Como se proteger do Pixnapping?

Apesar de o ataque ser avançado, a proteção é simples e depende principalmente de bons hábitos de segurança digital:
- Baixe aplicativos apenas da Play Store. Evite baixar APKs de links externos.
- Ative o Google Play Protect, que verifica apps automaticamente.
- Atualize o Android e os aplicativos assim que novas versões forem liberadas.
- Desconfie de apps "milagrosos" que prometem funções incríveis ou ganho de desempenho.
- Revise permissões e negue acessos desnecessários, como sobreposição de tela e acesso total ao sistema.
Seguindo essas medidas, as chances de ser afetado por golpes como o Pixnapping caem drasticamente.