Scarica l'App NewsRoom.
Non perderti le ULTIME notizie e le ALLERTA METEO in tempo reale.

Scarica GRATIS

Hai un telefono Android? Ecco come gli hacker possono rubare i tuoi dati in meno di 30 secondi

Un nuovo attacco chiamato Pixnapping sfrutta vulnerabilità grafiche di Android per catturare in meno di 30 secondi le informazioni visibili sullo schermo degli smartphone, includendo codici 2FA e messaggi privati. Google prepara una patch definitiva per dicembre 2025.

Un nuovo e pericoloso tipo di attacco informatico mette a rischio la sicurezza degli smartphone Android, dimostrando ancora una volta quanto sottili possano essere i confini tra protezione e vulnerabilità nel mondo digitale. Si chiama Pixnapping ed è stato scoperto da un gruppo di ricercatori appartenenti a diverse università statunitensi, tra cui Berkeley, Washington e San Diego, con il supporto di un team di specialisti italiani attivi nel settore della sicurezza informatica a Milano. Il funzionamento del sistema è tanto ingegnoso quanto inquietante: bastano meno di trenta secondi e l’installazione di un’app apparentemente innocua per consentire agli hacker di accedere ai dati visibili sullo schermo del dispositivo.

Secondo quanto riportato dal sito specializzato Ars Technica e successivamente confermato da diverse testate internazionali, l’attacco Pixnapping sfrutta una combinazione di vulnerabilità a livello di API grafiche e di canali laterali hardware, consentendo alle applicazioni malevole di catturare in tempo reale i pixel visualizzati. Questo permette di ricostruire fedelmente ciò che l’utente sta vedendo sul proprio schermo, inclusi codici di autenticazione a due fattori, messaggi privati, email, coordinate geografiche e comunicazioni riservate. All’atto pratico, è come se l’app malevola potesse effettuare uno screenshot continuo senza richiedere alcuna autorizzazione visibile.

I ricercatori hanno testato l’attacco su diversi modelli, tra cui i Google Pixel 6, 7, 8 e 9, e il nuovissimo Samsung Galaxy S25, tutti esposti alla vulnerabilità nonostante i livelli di sicurezza avanzati delle versioni Android 13, 14, 15 e 16. La falla, già segnalata a Google nel febbraio 2025, ha portato all’emissione di una prima patch nel mese di settembre, ma gli studiosi hanno successivamente individuato una nuova modalità di sfruttamento che eludeva la correzione. La società di Mountain View ha quindi annunciato un secondo aggiornamento, previsto per dicembre 2025, con l’obiettivo di risolvere in modo definitivo il problema.

Il termine “Pixnapping” deriva dalla combinazione delle parole “pixel” e “snapping”, cioè “cattura di pixel”, e descrive con precisione la natura visiva dell’attacco. Tecnicamente, si tratta di un side-channel attack, ovvero di un attacco che sfrutta informazioni collaterali generate dal normale funzionamento del sistema – in questo caso, la gestione dei pixel grafici – per ottenere dati sensibili. Una volta acquisiti, i pixel vengono elaborati tramite un motore di riconoscimento ottico dei caratteri (OCR) capace di trasformare le immagini in testo interpretabile. In tal modo, i criminali informatici possono ricostruire numeri di autenticazione temporanei, credenziali di accesso o contenuti di messaggi in modo quasi istantaneo.

Le prove condotte in laboratorio hanno dimostrato che l’intera operazione può completarsi in meno di trenta secondi dall’apertura dell’app infetta. L’aspetto più preoccupante è che l’attacco non richiede alcun permesso speciale né genera notifiche o segnali di allarme percepibili dall’utente. L’applicazione, una volta installata, attiva in background un servizio nascosto che legge i pixel dello schermo e li trasmette a un server esterno per l’elaborazione. Anche se la vulnerabilità non consente di accedere direttamente alle password oscurate, rappresenta un rischio concreto per tutti i dati visualizzati a schermo, in particolare per i codici di autenticazione a due fattori, che vengono mostrati in chiaro per pochi secondi ma risultano comunque intercettabili.

In base ai risultati presentati nel corso della conferenza internazionale ACM Conference on Computer and Communications Security 2025 di Taipei, l’attacco Pixnapping costituisce una delle prime dimostrazioni concrete di come l’analisi grafica possa sostituire le tecniche tradizionali di intercettazione di rete. Gli studiosi hanno infatti documentato la possibilità di sottrarre dati da applicazioni di primaria importanza come Signal, Gmail, Google Maps, Venmo e Google Authenticator, mostrando come la vulnerabilità si estenda a vari strati del sistema operativo Android e coinvolga persino alcuni componenti hardware.

Il fenomeno ha suscitato forte preoccupazione anche nel contesto europeo, dove laboratori di sicurezza indipendenti stanno verificando se le stesse falle siano presenti nei dispositivi Android prodotti da marchi come Xiaomi, Oppo e OnePlus. Sebbene non esistano al momento evidenze di attacchi reali, la rapidità con cui Pixnapping può operare rende il rischio potenziale estremamente alto. La principale via d’ingresso resta l’installazione manuale di app provenienti da fonti non verificate. Gli esperti sottolineano che, pur in presenza di controlli sempre più sofisticati, il Play Store di Google non è immune da casi isolati di applicazioni malevole che riescono a eludere i sistemi automatici di verifica.

Secondo le analisi pubblicate dal portale Cyberment e confermate da diversi esperti del settore, l’attacco Pixnapping rappresenta un punto di svolta nella strategia degli hacker, che non mirano più necessariamente a violare le difese di rete o ad acquisire privilegi di root, ma a sfruttare le stesse funzionalità grafiche del sistema operativo per ottenere informazioni attraverso canali apparentemente innocui. L’assenza di segnali visibili e l’elevata discrezione operativa ne fanno una minaccia particolarmente insidiosa per le aziende che affidano la sicurezza dei propri sistemi a dispositivi mobili.

In Italia, la scoperta ha avuto un importante riscontro grazie al coinvolgimento di centri di ricerca milanesi, che hanno contribuito alla mappatura delle API vulnerabili e alla proposta di nuove strategie di mitigazione. La collaborazione con Google, avviata nelle prime settimane successive all’individuazione della falla, ha permesso di accelerare lo sviluppo delle patch correttive e di avviare un dialogo tecnico volto alla revisione della gestione dei permessi grafici nel sistema Android. Nonostante questi sforzi, la maggior parte dei dispositivi non ancora aggiornata resta esposta al rischio di compromissione, specialmente tra gli utenti che non ricevono regolarmente aggiornamenti di sicurezza.

La vicenda Pixnapping mostra con chiarezza come la sicurezza digitale non rappresenti un traguardo statico, ma un processo di aggiornamento continuo. Ogni innovazione, anche la più avanzata, può nascondere potenziali vulnerabilità capaci di trasformarsi in armi pericolose se sfruttate con precisione. In attesa del rilascio definitivo delle patch di sicurezza e delle successive contromisure, le autorità informatiche europee invitano gli utenti a mantenere aggiornati i propri dispositivi, evitare l’installazione di applicazioni esterne al Play Store e controllare con attenzione i permessi concessi durante l’installazione dei software.

Nonostante la complessità tecnica e la natura accademica della scoperta, l’impatto mediatico di Pixnapping evidenzia il crescente interesse verso le forme di sorveglianza e intercettazione digitale. Anche se l’attacco nasce come esperimento di laboratorio, la sua dimostrazione pratica solleva interrogativi profondi sull’affidabilità delle piattaforme mobile e sulla necessità di rafforzare il dialogo fra mondo accademico, industria e istituzioni. Nel mondo della sicurezza informatica, trent’anni di evoluzione tecnologica hanno reso le barriere più sofisticate, ma non invulnerabili. E il caso Pixnapping ne è oggi la prova più eloquente. Per restare sempre aggiornato scarica GRATIS la nostra App!