Trending

#Pixnapping

Latest posts tagged with #Pixnapping on Bluesky

Latest Top
Trending

Posts tagged #Pixnapping

Preview
Qu’est-ce que le pixnapping, cette technique de piratage qui peut voler tout ce qui s’affiche sur votre écran de smartphone ? Une nouvelle menace redoutable qui plane sur les utilisateurs Android.

#Rediff Le #pixnapping, cette technique de piratage 🏴‍☠️ qui peut voler tout ce qui s’affiche sur votre écran de smartphone 📲 ?
Via @Chanperco
buff.ly/T679nN9

1 2 0 0
Preview
A week in security (October 13 – October 19) Last week on Malwarebytes Labs: * Prosper data breach puts 17 million people at risk of identity theft * Under the engineering hood: Why Malwarebytes chose WordPress as its CMS * Video call app Huddle01 exposed 600K+ user logs * Mango discloses data breach at third-party provider * Roku accused of selling children’s data to advertisers and brokers * TikTok scam sells you access to your own fake money * Scammers are still sending us their fake Robinhood security alerts * Satellites leak voice calls, text messages and more * AI-driven scams are preying on Gen Z’s digital lives​ * Pixel-stealing “Pixnapping” attack targets Android devices * Researchers break OpenAI guardrails * Phishing scams exploit New York’s inflation refund program Stay safe! * * * **We don’t just report on threats—we remove them** Cybersecurity risks should never spread beyond a headline. Keep threats off your devices by downloading Malwarebytes today.

A week in security (October 13 – October 19) A list of topics we covered in the week of October 13 to October 19 of 2025 Last week on Malwarebytes Labs: Prosper data breach puts 17 million people...

#News #OpenAI #pixnapping #roku

Origin | Interest | Match

0 0 0 0
Post image

💥 No es ciencia ficción: #Pixnapping puede leer tu pantalla sin tocarla. La física derrotó a la ciberseguridad. #Android #Malware #Cibercrimen #TecnoTimes tecnotimes.net/android-al-d...

0 0 0 0
Preview
Pixnapping is nieuw gevaar voor gebruikers Android, hoe werkt het precies? Er is een nieuw gevaar opgetreden voor Androidgebruikers. Met Pixnapping kunnen vertrouwelijke gegevens zomaar worden blootgelegd. Ondertussen zijn heel wat bedrijven, waaronder Google, al bezig aan mogelijke oplossingen. Hoe werkt Pixnapping? Onderzoekers van meerdere universiteiten hebben een ernstige kwetsbaarheid in Androidapparaten blootgelegd, genaamd “Pixnapping”. Deze aanval maakt het mogelijk om gevoelige informatie, zoals eenmalige wachtwoorden, […] The post Pixnapping is nieuw gevaar voor gebruikers Android, hoe werkt het precies? appeared first on Newsmonkey.

Pixnapping is nieuw gevaar voor gebruikers Android, hoe werkt het precies? #Pixnapping #Android #Cybersecurity #Gegevensbescherming #Veiligheid

0 0 0 0

Hackers can steal 2FA codes and private messages from Android phones #android #pixnapping #vulnerability #leak #cybersecurity #2fa #privacy #screen #pixel #sidechannel

0 0 0 0
Preview
Pixnapping: un nuovo attacco che può rubare 2FA e messaggi privati su Android  Alcuni ricercatori accademici hanno descritto una nuova classe di attacchi, battezzata Pixnapping, in grado di sottrarre codici di autenticazione a due fattori (2FA), cronologie di posizione e altri contenuti sensibili mostrati sullo schermo di dispositivi Android, e tutto questo senza richiedere permessi speciali all’app maligna. Cosa fa esattamente Pixnapping Pixnapping sfrutta un canale laterale legato al rendering grafico: un’app malevola, che non richiede permessi di sistema, provoca l’apertura dell’app bersaglio (ad esempio l’Authenticator o un client di messaggistica), poi esegue operazioni grafiche mirate su singoli pixel e misura il tempo di rendering dei frame.

Nuovo attacco Pixnapping può rubare codici 2FA e messaggi visualizzati su Android senza permessi; aggiornate il dispositivo e non installate app sospette. #Pixnapping #Android #Sicurezza #2FA

1 1 0 0
Preview
Creíamos que las apps de autenticación en dos pasos eran seguras. Unos investigadores han demostrado lo fácil que es hackearlas La verificación en dos pasos con apps de autenticación es uno de los métodos más seguros para proteger nuestras cuentas, o eso creíamos. Cuentan en Ars...

Només calen 23 segons per obtenir els codis de verficació de Google Authenticator o Microsoft Authenticator amb un nou atac batejat com a #pixnapping.

#android

0 1 0 0

📰 Serangan Baru “Pixnapping” di Android Curi Kode MFA Piksel demi Piksel

👉 Baca artikel lengkap di sini: ahmandonk.com/2025/10/15/serangan-pixn...

#android #cve-2025-48561 #exploit #google #authenticator #gpu.zip #keamanan #siber #mfa #pixnapping #side-channel

0 0 0 0
Post image

New #Pixnapping vulnerability in #Android devices allows rogue apps to steal #2FA codes without permissions. Stay vigilant and update your devices. #CyberSecurity #MobileSecurity Link: thedailytechfeed.com/new-pixnappi...

0 0 0 0
Post image

New #Pixnapping attack allows malicious apps to steal 2FA codes & private messages from #Android devices in under 30 seconds no special permissions needed. Stay vigilant! #CyberSecurity #MobileSecurity Link: thedailytechfeed.com/pixnapping-a...

0 0 0 0
Preview
Falha do Android coloca em risco códigos de segurança e mensagens Vulnerabilidade Pixnapping possibilita analisar pixels individualmente e usar reconhecimento de caracteres para extrair informações Falha do Android coloca em risco códigos de segurança e mensagens
0 0 0 0
Post image

Pixnapping: furto pixel su Android mette a rischio 2FA
#2FA #Android #CyberSecurity #DatiSensibili #Google #Hacker #Pixnapping #Privacy #Samsung #Sicurezza #Smartphone #TechNews #Vulnerabilità
www.ceotech.it/pixnapping-f...

1 0 0 0
Preview
Hackers can steal 2FA codes and private messages from Android phones Malicious app required to make “Pixnapping” attack work requires no permissions.

Hackers can steal 2FA codes and private messages from Android phones | #2FA #mobsec #mobile #Android #Pixnapping | arstechnica.com/security/202...

0 0 0 0
Preview
#Pixnapping: Android Timing Attack Sends Google Back to the Drawing Board If at first you don’t succeed: Researchers discover a new way to steal secrets from Android apps.

Anything any #Android app can display is vulnerable to #Pixnapping attack—including #2FA codes. “It’s like Rowhammer, but for the screen,” quips one wag.

Google thought it had already fixed the previously undisclosed flaw. But the group’s demo says not. In #SBBlogwatch, we blur the pels:

3 3 0 0
Post image

RMPocalypse e Pixnapping rivelano falle nei cloud AMD SEV-SNP e nei dispositivi Android, mostrando nuovi rischi hardware e side-channel globali.

#Android #cloud #ETHZurich #Pixnapping #RMPocalypse
www.matricedigitale.it/2025/10/14/v...

0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Une faille que personne ne veut réparer permet de voler vos codes 2FA Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer. Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !! Et devinez quoi ? Y’a toujours pas de patch ! L’histoire commence donc en septembre 2023. Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip , une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
0 0 0 0
Preview
Android Pixnapping attack can capture app data like 2FA info : GPU-based timing attack inspired by decade-old iframe technique

#Android 'Pixnapping' attack can capture app data like #2FA codes
www.theregister.com/2025/10/13/a...

GPU-based timing attack inspired by decade-old iframe technique.
#CyberSecurity #InfoSec #CyberCrime #Vulnerability #Patch #CVE202548561 #Pixnapping

1 0 0 0
Preview
Pixel-stealing “Pixnapping” attack targets Android devices Researchers at US universities have demonstrated how a malicious Android app can trick the system into leaking pixel data. That may sound harmless, but imagine if a malicious app on your Android device could glimpse tiny bits of information on your screen—even the parts you thought were secure, like your two-factor authentication (2FA) codes. That’s the chilling idea behind “Pixnapping” attacks described in the research paper coming from University of California (Berkeley and San Diego), University of Washington, and Carnegie Mellon University. A pixel is one of the tiny colored dots that make up what you see on your device’s display. The researchers built a pixel-stealing framework that bypasses all browser protections and can even lift secrets from non-browser apps such as Google Maps, Signal, and Venmo—as well as websites like Gmail. It can even steal 2FA codes from Google Authenticator. Pixnapping is a classic side-channel attack—stealing secrets not by breaking into software, but by observing physical clues that devices give off during normal use. Pixel-stealing ideas date bak to 2013, but this research shows new tricks for extracting sensitive data by measuring how specific pixels behave. The researchers tested their framework on modern Google Pixel phones (6, 7, 8, 9) and a Samsung Galaxy S25 and succeeded in stealing secrets from both browsers and non-browser apps. They disclosed the findings to Google and Samsung in early 2025. As of October 2025, Google has patched part of the vulnerability, but some workarounds remain and both companies are still working on a full fix. Other Android devices may also be vulnerable. The technical knowledge required to perform such an attack is enormous. This isn’t “script kiddie” territory: Attackers would need deep knowledge of Android internals and graphics hardware. But once developed, a Pixnapping app could be disguised as something harmless and distributed like any other piece of Android malware. To perform an attack, someone would have to convince or trick the target into installing the malicious app on their device. This app abuses Android Intents—a fundamental part of how apps communicate and interact with each other on Android devices. You can think of an intent like a message, or request, that one app sends either to another app or to the Android operating system itself, asking for something to happen. The malicious app’s programming will stack nearly transparent windows over the app it wants to spy on and watch for subtle timing signals that depend on pixel color. It doesn’t take long—the paper shows it can steal temporary 2FA codes from Google Authenticator in under 30 seconds. Once stolen, the data is sent to a command-and-control (C2) server controlled by the attacker. ## How to stay safe From the steps it takes to perform such an attack we can list some steps that can keep your 2FA codes and other secrets safe. 1. **Update regularly:** Make sure your device and apps have the latest security updates. Google and Samsung are rolling out fixes; don’t ignore those update prompts. The underlying vulnerability is tracked as CVE-2025-48561. 2. **Be cautious installing apps:** Only install apps from trusted sources like Google Play and check reviews and permissions before installing. Avoid sideloading unknown APKs and ask yourself if the permissions an app asks for are really needed for what you want it to do. 3. **Review permissions:** Android improved its permission system, but check regularly what apps can do, and don’t hesitate to remove permissions of the ones you don’t use often. 4. **Use app screenshots wisely:** Don’t store or display sensitive info (like codes, addresses, or logins) in apps unless needed, and close apps after use. 5. **Monitorsecurity news: **Look for announcements from Google and Samsung about patches for this vulnerability, and act on them. 6. **EnablePlay Protect: **Keep Play Protect active to help spot malicious apps before they’re installed. 7. **Use up-to-date real-timeanti-malware protection** **on your Android device,** preferably with a web protection module. If you’re worried about your 2FA codes getting stolen, consider switching to hardware token 2FA options. * * * **We don’t just report on phone security—we provide it** Cybersecurity risks should never spread beyond a headline. Keep threats off your mobile devices by downloading Malwarebytes for iOS, and Malwarebytes for Android today.

Pixel-stealing “Pixnapping” attack targets Android devices Imagine if a rogue app could glimpse tiny bits of your screen—even the parts you thought were secure, like your 2FA codes. Researche...

#News #Threats #2fa #pixnapping #side-channel #attack

Origin | Interest | Match

0 0 0 0