Ai criminali informatici bastano 30 secondi per rubare le informazioni private da uno smartphone Android.

E' l'attacco 'pixnapping' scoperto da un gruppo di ricercatori, di cui parla il sito specializzato Ars Technica. A seguito dell'installazione di un'app dannosa sul dispositivo, gli hacker hanno l'opportunità di catturare qualsiasi schermata passi per lo schermo del dispositivo, in pochi secondi.

"Messaggi di chat, codici di autenticazione a due fattori, messaggi di posta elettronica", scrivono gli esperti nel documento di ricerca, "sono tutti dati vulnerabili perché visibili".

Pixnapping è stato dimostrato sui telefoni a marchio Google Pixel e sul Samsung Galaxy S25 ma l'attacco, riporta Ars Technica, "probabilmente potrebbe essere modificato per funzionare su altri modelli". Google, che gestisce lo sviluppo di Android, ha rilasciato il mese scorso un aggiornamento software per risolvere la vulnerabilità, ma i ricercatori hanno affermato come sia possibile utilizzare la base di pixnapping per creare una versione che funzioni anche su smartphone o tablet aggiornati. Tecnicamente, l'attacco ruba i singoli pixel grafici nelle app di interesse, ricostruendoli successivamente per ricreare l'immagine sottratta. Un modo, secondo l'analisi, per ingannare le misure di sicurezza di Android e replicare la classica cattura di uno screenshot. Il 13 ottobre, Google ha dichiarato che rilascerà entro dicembre un ulteriore aggiornamento mirato proprio a risolvere il bug sfruttato da pixnapping.