Um novo tipo de golpe digital está preocupando especialistas em segurança e usuários de Android devem ficar em alerta. Chamado de Pixnapping, esse ataque é capaz de capturar informações sigilosas que aparecem na tela do celular, como senhas e códigos de autenticação, sem que o usuário perceba. A técnica é tão sofisticada que nem precisa tirar um print tradicional; basta apenas "ler" os pixels da tela e pronto.

O que é e como funciona o ataque Pixnapping?

Pixnapping é uma técnica recém-descoberta por pesquisadores nos Estados Unidos que permite que aplicativos maliciosos captem informações sensíveis exibidas na tela de dispositivos Android, como senhas e códigos de autenticação em duas etapas (2FA), indo muito além do que simples capturas de tela tradicionais conseguiam.

Ao contrário dos métodos convencionais de roubo de dados, o Pixnapping não depende de capturas explícitas de tela, aquelas que normalmente o sistema Android bloqueia para aplicativos considerados suspeitos. Ele faz uma leitura pixel a pixel das informações exibidas no display do aparelho. Essa técnica explora uma vulnerabilidade conhecida como GPU.zip, apresentada inicialmente em PCs, e foi adaptada para o ecossistema Android.

Curiosidade: você sabe de onde vem o nome "pixnapping"?

O termo Pixnapping é uma junção de "pixel" e "kidnapping" (sequestro, em inglês), fazendo alusão ao sequestro de pixels para obter dados privados do usuário.

Na prática, o Pixnapping funciona assim:

  1. O usuário instala um aplicativo malicioso (geralmente disfarçado de algo inofensivo);
  2. Esse app abre outro aplicativo legítimo, como o Google Authenticator, e adiciona um efeito visual na tela, um leve desfoque, por exemplo;
  3. A partir desse efeito, o golpe mede quanto tempo cada pixel demora para ser renderizado pelo sistema. Essas informações são usadas para reconstruir o que estava na tela, como senhas, códigos de 2FA e outros dados sigilosos.

Tudo isso acontece em segundo plano, sem que o usuário perceba absolutamente nada. Depois, o criminoso ainda pode usar softwares de reconhecimento óptico (OCR) para decifrar o conteúdo capturado.

Veja o vídeo abaixo com uma demonstração do pixnapping agindo:

Já tem gente sendo vítima?

Por enquanto, não há registros de ataques reais usando o Pixnapping, o que é uma boa notícia. O golpe ainda está sendo estudado em ambientes de teste. Mesmo assim, o alerta é importante, já que os testes mostraram vulnerabilidade em celulares reais, incluindo modelos como o Google Pixel e o Galaxy S25.

O Google reconheceu a falha e lançou uma correção de segurança (CVE-2025-48561) em setembro de 2025. Outra atualização mais ampla está prevista para chegar em dezembro. Portanto, manter o Android atualizado é fundamental para evitar problemas.

Como se proteger do Pixnapping?

A melhor segurança contra esses golpes continua sendo você mesmo. Imagem: Reprodução
A melhor segurança contra esses golpes continua sendo você mesmo. Imagem: Reprodução

Apesar de o ataque ser avançado, a proteção é simples e depende principalmente de bons hábitos de segurança digital:

  • Baixe aplicativos apenas da Play Store. Evite baixar APKs de links externos.
  • Ative o Google Play Protect, que verifica apps automaticamente.
  • Atualize o Android e os aplicativos assim que novas versões forem liberadas.
  • Desconfie de apps "milagrosos" que prometem funções incríveis ou ganho de desempenho.
  • Revise permissões e negue acessos desnecessários, como sobreposição de tela e acesso total ao sistema.

Seguindo essas medidas, as chances de ser afetado por golpes como o Pixnapping caem drasticamente.

Fonte