Эксперты из Университетов Беркли, Вашингтона, Сан-Диего и Карнеги-Меллона опубликовали отчет о критической уязвимости в Android под названием Pixnapping.
Атака позволяет вредоносным приложениям незаметно получать данные, отображающиеся на экране устройства, включая 2FA, электронную почту, геолокацию и другие конфиденциальные сведения.
Как работает атака Pixnapping Суть метода заключается в том, что злоумышленники используют особенности графического рендеринга Android, чтобы перехватывать пиксели с активных экранов других приложений.
Исследователи объясняют, что вредоносное приложение может открывать так называемые intents — внутренние процессы Android — и размещать поверх них стек полупрозрачных активностей, собирая изображение с экрана. «Мы продемонстрировали полноценную атаку, способную незаметно украсть критические данные — включая временные 2FA-коды из Google Authenticator — менее чем за 30 секунд», — говорится в докладе.
Читать на coinspot.io