Un attacco che mette in discussione la sicurezza della doppia autenticazione
Per anni abbiamo considerato i codici di autenticazione a due fattori (2FA) come uno dei metodi piรน affidabili per proteggere i nostri account. Ma un nuovo attacco, chiamato Pixnapping, dimostra che nessun sistema รจ completamente invulnerabile. Presentato di recente, questo metodo permette di sottrarre codici 2FA e dati sensibili direttamente dallo schermo del dispositivo, aggirando ogni autorizzazione di sistema.
Come funziona Pixnapping
Pixnapping รจ stato dimostrato su dispositivi come Samsung Galaxy S25 e Google Pixel, ma potrebbe adattarsi facilmente anche ad altri modelli Android. Lโattacco si basa su una vulnerabilitร delle API di Android, che consente a unโapp malevola di catturare ciรฒ che appare sullo schermo senza che lโutente abbia concesso alcun permesso.
Cosa puรฒ rubare lโapp malevola
Una volta installata lโapp fasulla, questa puรฒ leggere e inviare a un utente remoto qualsiasi dato visualizzato sul display, tra cui:
-
codici 2FA ricevuti via SMS
-
codici generati da app di autenticazione
-
cronologie di localizzazione
-
chat e messaggi
-
email e informazioni sensibili
Il tutto puรฒ avvenire in meno di 30 secondi, trasformando una semplice distrazione nellโoccasione perfetta per un attacco.
Google corre ai ripari
La buona notizia รจ che Google รจ giร intervenuta per mitigare la vulnerabilitร . Tuttavia, le prime contromisure implementate si sono rivelate solo parzialmente efficaci, rendendo necessario un aggiornamento piรน approfondito. Una patch piรน completa รจ prevista per dicembre, e dovrebbe chiudere definitivamente la falla sfruttata da Pixnapping.
Come proteggersi in attesa degli aggiornamenti
In questo periodo di transizione, รจ fondamentale adottare alcune buone pratiche per proteggere i propri dispositivi:
Evitare app sospette
Scaricare app solo da fonti ufficiali riduce drasticamente i rischi di installare software malevolo.
Aggiornare sempre sistema operativo e app
Molti attacchi sfruttano vulnerabilitร giร risolte: mantenere tutto aggiornato รจ essenziale.
Usare metodi di autenticazione piรน sicuri
Quando possibile, preferire chiavi di sicurezza fisiche o sistemi basati su passkey, meno vulnerabili a questo tipo di attacco.
Ti potrebbero interessare:












