Как и любой другой компьютер, смартфоны подвержены некоторым опасным вредоносным программам, и последний эксплойт, обнаруженный в Android, в равной степени изобретателен и ужасен. Меньше всего беспокоится большинство пользователей Android — это кража пикселей с экрана их телефона, но именно на это и направлена данная атака. Метко названный исследователями «pixnapping», он по-прежнему в основном теоретический, но он включает в себя известную уязвимость побочного канала, которая «потенциально существует во всех современных мобильных устройствах», согласно отчету по кибербезопасности Университета Гавайев – Западный Оаху.
На момент написания этой статьи операционная система Android не имела возможности защитить себя от атаки пикснэппинга. Также нет ограничений на то, что можно украсть с помощью этой техники. Если оно есть на вашем экране, его могут увидеть хакеры, получившие доступ к смартфону или другому устройству Android. Однако есть несколько разумных шагов, которые пользователи могут предпринять, чтобы не стать жертвой этого вредоносного ПО, пока Google, Samsung и другие производители не выпустят для него исправления. Еще одним спасительным моментом является то, что пиксельная съемка все еще остается теоретической, по крайней мере, насколько могут определить эксперты по кибербезопасности, и существует множество способов повысить безопасность вашего телефона Android.
Pixnapping крадет пиксели вашего экрана
Следующее поколение вредоносных программ для Android может использовать технику под названием «pixnapping», которая недавно была обнаружена группой исследователей из Калифорнийского университета в Беркли и других учреждений. Предыдущее исследование 2013 года показало, что вредоносный веб-сайт может похитить пиксели с вашего экрана. Это не совсем скриншот, но вполне может быть. Согласно отчету Гавайского университета в Западном Оаху, в котором обобщаются статья 2013 года, а также пять новых статей 2025 года, «измеряя время рендеринга каждого пикселя, злоумышленник может определить пиксели неизвестного изображения. Вредоносный сайт может загрузить веб-сайт, который использует жертва, и воссоздать изображение пиксель за пикселем. Копия, которую воссоздает хакер, не всегда идеальна, но она достаточно близка, чтобы определить, что именно имидж есть».
Недавно это исследование было повторено и показало, что известная в настоящее время уязвимость побочного канала, присутствующая даже в новейших устройствах Android, таких как Samsung Galaxy S25 Ultra, обеспечивает новый путь атаки. В этой версии атаки вредоносное приложение заменяет вредоносный веб-сайт, использованный в исходном исследовании. Незаметно для пользователя, приложение работает в фоновом режиме, способно извлечь информацию из любого приложения, которое пользователь открыл на своем экране. Исследователи смогли украсть коды двухфакторной аутентификации из Google Authenticator, данные учетных записей Venmo и даже сообщения из зашифрованных приложений для обмена сообщениями, включая Signal. Другими словами, все, что есть на вашем экране, доступно для захвата.
Хорошей новостью является то, что исследователи не опубликовали исходный код этой атаки (по понятным причинам), и не существует известных примеров реальных атак с использованием этого метода. Плохие новости? Не существует известного способа остановить атаку с использованием пикснепов. Однако основные меры предосторожности могут обезопасить вас.
Технически подкованные пользователи могут снизить вероятность атак с использованием пикснапинга.
Несмотря на новый характер фотосъемки, пользователям Android, соблюдающим базовые правила кибербезопасности, не нужно слишком беспокоиться о том, что их могут взломать — по крайней мере, на данный момент. Как отмечалось выше, текущий механизм атаки требует от жертвы установки вредоносного приложения на целевое устройство. Мошенники и хакеры часто совершают атаки с помощью плохих приложений, но вы можете включить функции безопасности Android и принять другие основные меры предосторожности для защиты своего устройства.
Никогда не следует устанавливать приложение, загруженное за пределами Google Play Store, если вы не уверены с абсолютной уверенностью, что оно безопасно. Даже когда дело касается приложений Play Store, всегда следует обращать внимание на тревожные сигналы, такие как низкое количество установок приложений, большое количество чрезмерно положительных отзывов, которые повторяют одни и те же фразы и могут быть написаны искусственным интеллектом или скопированы из сценария и так далее. Приложения, повторяющие основные функции смартфона — фонарики, базовые калькуляторы, погодные приложения — с большей вероятностью будут вредоносными попытками охотиться на людей с низким уровнем технической грамотности. В списках Google Play также показано, какие разрешения запрашивает приложение. Следует избегать приложений, которые запрашивают разрешения, не связанные с их функциональностью, например калькулятора, запрашивающего информацию о вашем местоположении.
Вам также следует обязательно усилить безопасность своей учетной записи Google, используя надежный пароль и двухфакторную аутентификацию. Еще лучше отказаться от пароля, переключившись на пароль. Еще одна хорошая идея — убедиться, что в Play Store включена проверка покупок, чтобы никто не мог потратить ваши деньги без вашего пароля или отпечатка пальца. Наконец, мошенники будут выдавать себя за авторитетных лиц, чтобы убедить вас установить вредоносное приложение. Никогда не устанавливайте какое-либо приложение только потому, что вам кто-то посоветовал.