Immaginate che esista una tecnologia talmente avanzata da poter utilizzare i dati dei pixel del vostro cellulare per rubare, in meno di trenta secondi, informazioni che credevate riservate.
Il Pixnapping è esattamente questo: una tecnica di attacco informatico che permette ai criminali di sottrarre dati da un dispositivo Android in meno di mezzo minuto.
L’attacco parte dall’installazione di un’app malevola che cattura informazioni sensibili attraverso le immagini delle schermate. In pratica, l’app analizza e manipola i singoli pixel per ricostruire ciò che l’utente visualizza sullo schermo, trasformando colori e forme in testi o numeri leggibili.
Dispositivi vulnerabili e obiettivi degli hacker
La scoperta di questa vulnerabilità zero-day, esposta nel Paper “Pixnapping: Bringing Pixel Stealing out of the Stone Age” da alcuni ricercatori universitari americani, è particolarmente impattante. Al punto che Google ha annunciato di voler correre ai ripari rilasciando un aggiornamento di sicurezza.
Le prime indagini mostrano che gli obiettivi principali del Pixnapping sono i dati visibili sullo schermo del device: ad esempio messaggi, codici di autenticazione a due fattori e email.
I dispositivi più vulnerabili risultano essere i Google Pixel e i Samsung Galaxy S25, ma gli esperti avvertono che la tecnica potrebbe essere facilmente adattata per colpire anche altri modelli.
Questa situazione delicata evidenzia l’urgenza di una risposta rapida da parte dei produttori e degli utenti, che devono essere pronti a installare gli aggiornamenti di sicurezza non appena disponibili.
Le contromisure e l’importanza della sicurezza mobile
Secondo i ricercatori, il Pixnapping è un attacco tecnicamente sofisticato, che basa la sua efficacia sull’osservazione del comportamento di specifici pixel durante la normale attività del device.
Questa azione offensiva, infatti, sfrutta una falla profonda nel kernel di Android, che costituisce il nucleo del sistema operativo e il componente centrale che agisce da ponte tra l’hardware e il software.
La vulnerabilità, catalogata come CVE-2025-48561, può intercettare i comandi dell’utente creando un livello invisibile tra le app e il sistema. Google sta già distribuendo la patch correttiva, ma per evitare rischi gli esperti consigliano di non abbassare la guardia.
Per proteggersi occorre praticare una buona “igiene digitale”: evitare applicazioni sospette, utilizzare sistemi anti-phishing e dotarsi di piattaforme di sicurezza progettate per il mobile. Le difese tradizionali pensate per computer desktop non bastano; occorre un approccio mirato, consapevole e costantemente aggiornato alla Cybersecurity.