Мошенники могут воровать коды безопасности пользователей с экрана смартфона через «пиксели». Как это работает

Исследователи обнаружили потенциальный метод атаки на устройства под управлением Android, который позволяет перехватывать коды двухфакторной аутентификации (2FA) — даже без доступа к браузеру.

Подробности

Специалисты по безопасности выявили уязвимость в Android, касающуюся смартфонов от Google и Samsung. Этот метод получил название Pixnapping, что происходит от слов pixel и snapping («щелкать пиксели»).

Как это работает

Пользователь устанавливает вредоносное приложение, не подозревая об этом. Программа использует уязвимость в графическом процессоре (GPU). Метод «воровства пикселей» позволяет приложению считывать данные прямо с экрана — включая коды из 2FA-приложений. Это дает возможность злоумышленникам без труда взламывать даже защищённые устройства и получать доступ к приложениям с личной информацией и банковскими счетами.

Исследователи утверждают, что преступники могут украсть код всего за 30 секунд.

Почему это опасно

Такая атака осуществляется без фишинга и взлома системы — всё происходит на уровне интерфейса смартфона. Она позволяет получить доступ к банковским приложениям, электронной почте и мессенджерам, если на экране появляется одноразовый код.

Как защититься

  • Не устанавливать приложения из незнакомых источников.
  • Регулярно обновлять программное обеспечение на Android и антивирус.
  • Использовать аппаратные токены или 2FA через отдельное устройство.
Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Что будем искать? Например,Человек