Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Mobile Security
  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • Mobile Security
  • Sektor Personal

Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android

3 min read
Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android

Credit image: Freepix

Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android – Para peneliti keamanan siber baru-baru ini menemukan serangan side-channel baru yang disebut Pixnapping, sebuah serangan yang sangat berbahaya.

Yang membuat serangan ini sangat berbahaya adalah aplikasi Android berbahaya dapat mencuri data sensitif yang ditampilkan di layar ponsel Anda, bahkan tanpa memerlukan izin (izin akses) apa pun.

Serangan ini bekerja dengan cara mencuri piksel yang ditampilkan oleh aplikasi atau website, lalu merekonstruksinya kembali untuk mengetahui isinya.

Ibaratnya, aplikasi jahat itu mengambil tangkapan layar (screenshot) secara diam-diam terhadap konten yang seharusnya tidak bisa mereka akses.

Data Apa Saja yang Terancam Dicuri?

Serangan Pixnapping bisa menargetkan data pribadi yang sangat sensitif, termasuk:

  • Pesan chat dari aplikasi komunikasi aman seperti Signal.
  • Email dari layanan seperti Gmail.
  • Kode Two-Factor Authentication (2FA) dari aplikasi seperti Google Authenticator.

Tim peneliti dari tujuh universitas di Amerika Serikat berhasil mendemonstrasikan serangan ini pada perangkat Android modern yang sudah diperbarui (fully patched). Mereka berhasil mencuri kode 2FA hanya dalam waktu kurang dari 30 detik.

Baca juga: Serangan Massal Menargetkan Protokol RDP Microsoft

Bagaimana Cara Kerja Pixnapping?

Meskipun terlihat canggih, konsep di baliknya cukup sederhana, memanfaatkan cara sistem Android menangani tampilan layar:

Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
Credit image: Freepix

1. Memaksa Tampilan Bersamaan

Aplikasi jahat memulai serangan dengan menyalahgunakan sistem intents Android (seperti sistem perintah) untuk meluncurkan aplikasi target (misalnya, Google Authenticator).

Hal ini memastikan jendela aplikasi target ikut masuk ke dalam proses komposisi sistem (SurfaceFlinger), yaitu sistem yang bertugas menggabungkan berbagai jendela agar bisa terlihat bersamaan di layar.

2. Memetakan Piksel dengan Masker

Aplikasi jahat kemudian bekerja dengan memetakan setiap piksel target, misalnya, piksel yang membentuk angka kode 2FA.

Untuk mengisolasi setiap piksel, penyerang membuka “masking activity” yaitu jendela penutup yang berada di latar depan dan menutupi aplikasi target.

Jendela penutup ini diatur sedemikian rupa: semua pikselnya diatur menjadi putih buram, kecuali satu piksel pada lokasi tertentu yang dibuat transparan.

3. Membaca Informasi Piksel

Dengan hanya menyisakan satu piksel target yang “terlihat,” penyerang kemudian melakukan operasi grafis berulang untuk menentukan apakah piksel itu berwarna putih atau non-putih (berwarna).

4. Memanfaatkan Efek Blur (Quirk)

Selama serangan Pixnapping, piksel yang terisolasi diperbesar. Hal ini memanfaatkan “keanehan” (quirk) dalam cara SurfaceFlinger mengimplementasikan efek blur (mengaburkan) yang justru menghasilkan efek seperti peregangan, mengubah piksel 1×1 menjadi bercak warna yang lebih besar dan mudah dianalisis.

5. Membaca Karakter

Setelah berhasil mendapatkan semua piksel, teknik seperti OCR (pengenalan karakter optis) digunakan untuk membedakan setiap karakter atau digit.

Baca juga: PromptLock Lahirnya Ransomware Bertenaga AI Pertama

Untuk menjalankan seluruh operasi pencurian data ini, para peneliti menggunakan serangan side-channel yang disebut GPU.zip, yang mengeksploitasi kompresi data grafis di GPU modern untuk membocorkan informasi visual.

Meskipun kecepatan bocoran datanya relatif rendah (sekitar 0,6 hingga 2,1 piksel per detik), optimasi yang ditunjukkan oleh peneliti membuktikan bahwa kode 2FA dapat dicuri dalam waktu kurang dari 30 detik.

Perangkat Android Mana yang Rentan?

Para peneliti telah mendemonstrasikan Pixnapping pada perangkat Google Pixel 6, 7, 8, dan 9, serta Samsung Galaxy S25, yang menjalankan Android versi 13 hingga 16. Semuanya terbukti rentan.

Karena mekanisme dasar yang membuat Pixnapping efektif ditemukan pada versi Android yang lebih lama, kemungkinan besar sebagian besar perangkat Android, bahkan dengan versi OS lama, juga rentan terhadap serangan ini.

Upaya Penanganan dari Google

Google telah berupaya memperbaiki masalah ini (CVE-2025-48561) melalui pembaruan keamanan Android bulan September. Namun, para peneliti berhasil melewati mitigasi awal tersebut.

Google kini telah mengembangkan patch (perbaikan) yang lebih menyeluruh, yang diharapkan akan dirilis bersamaan dengan pembaruan keamanan Android bulan Desember 2025.

Google dan Samsung telah berkomitmen untuk memperbaiki celah ini sebelum akhir tahun. Namun, belum ada vendor chip GPU yang mengumumkan rencana perbaikan untuk mengatasi serangan side-channel GPU.zip.

Saat ini, Google menyatakan bahwa serangan ini memerlukan data spesifik tentang perangkat target, yang mengakibatkan tingkat keberhasilan yang rendah.

Verifikasi terbaru juga belum menemukan adanya aplikasi berbahaya di Google Play yang menyalahgunakan kerentanan Pixnapping ini.

Saran Keamanan: Meskipun belum ada laporan serangan aktif, pastikan Anda selalu memperbarui sistem operasi Android dan aplikasi Anda ke versi terbaru segera setelah tersedia, terutama untuk pembaruan keamanan bulan Desember mendatang.

 

 

 

 

Baca artikel lainnya: 

  • SIM Swapping Ancaman Serius yang Mengintai Pengguna Ponsel
  • Phising dan Taktik
  • Jejak Digital: Aset dan Liabilitas di Era Digital
  • Kampanye Phising Global Sebar Malware Melalui Email
  • Mengapa Enkripsi Penting untuk Pengguna Rumahan
  • Taktik Canggih Malware VShell
  • Warlock Fokus Incar Server Sharepoint
  • Spearphishing Spesifik dan Berbahaya
  • Apakah Belanja di Etsy Aman?

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous TigerJack Target Baru Curi Kripto
Next Segera Update Google Chrome untuk Hindari Serangan Peretas

Related Stories

Scam AI Natal Incar Pengguna Android Scam AI Natal Incar Pengguna Android
4 min read
  • Mobile Security
  • Sektor Personal

Scam AI Natal Incar Pengguna Android

December 3, 2025
Stop Post Detail Kerja di Medsos Stop Post Detail Kerja di Medsos
4 min read
  • Sektor Bisnis
  • Sektor Personal

Stop Post Detail Kerja di Medsos

December 3, 2025
Doxxing Ancaman Retribusi Digital Doxxing Ancaman Retribusi Digital
5 min read
  • Sektor Personal
  • Tips & Tricks

Doxxing Ancaman Retribusi Digital

December 2, 2025

Recent Posts

  • Scam AI Natal Incar Pengguna Android
  • Stop Post Detail Kerja di Medsos
  • Doxxing Ancaman Retribusi Digital
  • Olymp Loader Malware Assembly Canggih
  • Prosedur Penanganan Phising Email
  • Mengapa Influencer Menjadi Target Empuk Hacker
  • Hacker Pindai Rahasia Lewat Online Tool
  • Oversharing Medsos Jadi Ancaman Fisik & Digital
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Sha1-Hulud Hapus Data dan Curi Kredensial

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Scam AI Natal Incar Pengguna Android Scam AI Natal Incar Pengguna Android
4 min read
  • Mobile Security
  • Sektor Personal

Scam AI Natal Incar Pengguna Android

December 3, 2025
Stop Post Detail Kerja di Medsos Stop Post Detail Kerja di Medsos
4 min read
  • Sektor Bisnis
  • Sektor Personal

Stop Post Detail Kerja di Medsos

December 3, 2025
Doxxing Ancaman Retribusi Digital Doxxing Ancaman Retribusi Digital
5 min read
  • Sektor Personal
  • Tips & Tricks

Doxxing Ancaman Retribusi Digital

December 2, 2025
Olymp Loader Malware Assembly Canggih Olymp Loader Malware Assembly Canggih
3 min read
  • Sektor Personal

Olymp Loader Malware Assembly Canggih

November 28, 2025

Copyright © All rights reserved. | DarkNews by AF themes.