Apps & Mobile Entwicklung

Hacker können Euren Bildschirm sehen


Dank moderner Hardware denkt Ihr vielleicht, dass Android-Smartphones schwerer zu kompromittieren sind. Doch die Cyber-Bedrohungen haben sich weiterentwickelt und bieten immer raffiniertere Methoden, um dein Gerät zu kompromittieren. Ein neu entdeckter Fall zeigt nun, dass Android-Geräte Ziel von Malware sind, die Informationen direkt vom Bildschirm stiehlt.

Sicherheitsforscher von mehreren US-Universitäten haben in einem Whitepaper eine neue Bedrohung beschrieben. Sie nutzt die Technologie des Pixeldiebstahls und wird derzeit als „Pixnapping“ bezeichnet. Noch beunruhigender ist, dass sie keine Änderung der Berechtigungsstufen erfordert, was sie zu einer der gefährlichsten Arten von Malware macht, die bisher identifiziert wurde.

Eine App, die die Pixel Eures Bildschirms liest

Bei der Bedrohung handelt es sich um eine bösartige App, die auf Android-Geräte abzielt, darunter Google Pixel und Samsung Galaxy Smartphones. Sie liest jeden Pixel des Bildschirms durch wiederholte Screenshots im Hintergrund aus und setzt die Daten dann in einem lesbaren Format wieder zusammen. Mit dieser Technik können sensible Nachrichten, Passwörter und Zwei-Faktor-Authentifizierungscodes von Apps wie Google Authenticator ausspioniert werden.

Das Forschungsteam hat demonstriert, wie der Angriff funktioniert. Sobald die Malware-App installiert ist, beginnt sie unbemerkt im Hintergrund zu arbeiten. In einem Beispiel hat die App erfolgreich Codes aus der Authenticator-App ausgelesen, ohne dass der Nutzer dies bemerkte.

Pixnapping ist in der Lage, sensible Daten wie 2FA-Codes aus Apps auszulesen, indem es die Pixel-Stealing-Technologie einsetzt. / © Pixnapping

Diese gestohlenen Daten werden dann an einen entfernten Server gesendet, der von den Angreifern kontrolliert wird. Von dort aus können sie auf Konten zugreifen und weitere Aktionen durchführen, z. B. Einstellungen ändern oder Einkäufe in Finanz- und Einzelhandels-Apps tätigen.

Weitere Tests zeigten, dass die Wirksamkeit der Malware je nach Gerät variiert. Neuere Modelle sind zwar widerstandsfähiger, aber nicht immun. So lag die Wiederherstellungsrate von Zwei-Faktor-Codes auf dem Pixel 9 bei 53 %, auf dem Pixel 6 dagegen bei 73 %. Auch die Zeit, die benötigt wurde, um die Codes zu extrahieren, war unterschiedlich: 25,3 Sekunden beim Pixel 9 und 14,3 Sekunden beim Pixel 6.

Dem Bericht zufolge wird eine Lücke in den Android-APIs von Schadsoftware ausgenutzt, um Pixeldaten auf dem Bildschirm auszulesen und zu interpretieren, obwohl die Datenweitergabe normalerweise für Apps und Websites eingeschränkt ist.

Google hat die Bedrohung noch nicht vollständig behoben

Die Forscher meldeten die Sicherheitslücke mit der Bezeichnung CVE-2025-48561 im Februar an Google. Das Unternehmen hat mit dem Sicherheitsupdate vom September einen Teil der Schwachstelle behoben, aber der Patch schließt die Sicherheitslücke nicht vollständig. Google hat erklärt, dass ein umfassenderes Update geplant ist.

Während wir auf eine dauerhafte Lösung warten, können die Nutzer/innen Maßnahmen zum Schutz ihrer Geräte ergreifen. Dazu gehört die Aktualisierung des Betriebssystems und der Apps auf die neuesten Versionen. Außerdem ist es ratsam, die integrierten Schutzfunktionen zu aktivieren, die Installation von Drittanbieter-Apps aus unbekannten Quellen zu vermeiden und die App-Berechtigungen regelmäßig zu überprüfen.

Für mehr Sicherheit solltet Ihr eine hardwarebasierte Zwei-Faktor-Authentifizierung in Betracht ziehen, anstatt Euch ausschließlich auf Softwarelösungen von Drittanbieter-Apps zu verlassen.



Source link

Beliebt

Die mobile Version verlassen