
Телефон сдаёт вас с потрохами: как Android научился выдавать пароли сам
Исследователи в области кибербезопасности сообщили о новой уязвимости в операционной системе Android, получившей название Pixnapping. Она позволяет злоумышленникам незаметно получать изображение с экрана устройства, включая пароли и коды двухфакторной аутентификации.
Android — самая массовая мобильная платформа в мире: ею пользуются более трёх миллиардов человек. Поэтому любая уязвимость в системе представляет серьёзную угрозу для огромного числа пользователей.
Как работает атака Pixnapping
Исследователи из международной академической группы обнаружили, что злоумышленники могут использовать особенности архитектуры Android для обхода защиты конфиденциальных данных.
Суть атаки в том, что вредоносное приложение получает возможность "читать" цвета отдельных пикселей на экране.
Чтобы провести атаку, не требуется никаких разрешений от пользователя. Приложение создаёт невидимый слой поверх работающих программ и считывает цвет каждого пикселя в заданной области. Затем эти данные анализируются — и на их основе можно восстановить изображение, отображавшееся на экране в момент, например, ввода одноразового кода или пароля.
Название "Pixnapping" — это сочетание английских слов pixel ("пиксель") и kidnapping ("похищение"), что точно отражает суть атаки — "похищение" изображения экрана.
Чем опасна уязвимость
Pixnapping может привести к утечке критически важных данных. Даже короткое отображение секретного кода на экране достаточно, чтобы злоумышленник получил доступ к аккаунту жертвы.
Кроме того, с помощью этого метода возможно визуальное наблюдение за действиями пользователя — например, при вводе банковских реквизитов или использовании приложений, связанных с медицинскими данными.
По словам исследователей, наиболее уязвимыми остаются устройства, на которых установлены устаревшие версии Android или отсутствуют регулярные обновления безопасности.
"Мы смогли воспроизвести цифровые коды и элементы интерфейса с высокой точностью, даже не имея доступа к внутренним данным системы", — отметили авторы исследования.
Реакция Google
Компания Google подтвердила наличие проблемы и уже начала выпуск обновлений. Первое исправление вышло в сентябре 2024 года, однако оно не решило проблему полностью. Следующий патч, закрывающий оставшиеся уязвимости, должен появиться в декабре.
В Google заявили, что реальных случаев эксплуатации Pixnapping не зафиксировано, но пользователям настоятельно рекомендуют обновить операционную систему и избегать установки приложений из непроверенных источников.
Как защитить своё устройство
Чтобы снизить риски, специалисты по кибербезопасности советуют:
-
устанавливать обновления Android сразу после их выхода.
-
загружать приложения только из официального магазина Google Play.
-
проверять разрешения, которые запрашивает каждое новое приложение.
-
использовать антивирус и системы мониторинга поведения приложений.
-
настроить двухфакторную аутентификацию через внешние устройства или SMS, избегая кодов, отображаемых прямо на экране.
Ошибка → Последствие → Альтернатива
-
Ошибка: установка приложений из сторонних источников без проверки.
Последствие: возможная установка вредоносного ПО, использующего Pixnapping.
Альтернатива: использовать Google Play и проверенные магазины, где проводится контроль безопасности. -
Ошибка: игнорирование системных обновлений.
Последствие: открытая уязвимость остаётся активной.
Альтернатива: включить автообновление Android и проверять наличие патчей вручную. -
Ошибка: хранение одноразовых кодов и паролей в заметках или на экране.
Последствие: возможная визуальная утечка информации.
Альтернатива: применять менеджеры паролей и аппаратные токены.
А что если устройство уже заражено?
Если вы подозреваете, что на телефоне установлено вредоносное приложение, проведите проверку встроенными инструментами безопасности Android или антивирусом. Также можно загрузить устройство в безопасном режиме, удалить подозрительные программы и очистить кеш. В крайнем случае поможет сброс к заводским настройкам.
Плюсы и минусы Android в контексте безопасности
Плюсы | Минусы |
Большое количество обновлений безопасности | Разные производители выпускают патчи с задержкой |
Возможность настройки защиты и шифрования данных | Открытая архитектура делает систему уязвимой для атак |
Наличие встроенных инструментов безопасности Google Play Protect | Пользователи часто игнорируют уведомления об угрозах |
Активное сообщество исследователей безопасности | Высокая зависимость от внимательности пользователя |
3 интересных факта
-
Pixnapping — не единственная угроза Android: ранее исследователи фиксировали уязвимости, позволяющие делать скриншоты без разрешений.
-
Даже изменение одного пикселя может дать достаточно данных для распознавания цифры или символа при применении алгоритмов машинного обучения.
-
Исследование показало, что при определённых настройках частоты обновления экрана точность восстановления изображения превышала 90%.
FAQ
Как понять, что телефон уязвим?
Проверить это можно только после выхода обновлений — если ваша версия Android старше сентября 2024 года, устройство потенциально уязвимо.
Сколько времени займёт установка патча?
Обычно обновление безопасности занимает не более 10-15 минут и не требует сброса данных.
Что лучше — антивирус или системная защита Android?
Лучше использовать оба инструмента: встроенная защита предотвращает установку подозрительных приложений, а антивирус помогает выявить вредоносные уже после установки.
Подписывайтесь на NewsInfo.Ru