{"id":31646,"date":"2025-11-26T17:39:41","date_gmt":"2025-11-26T15:39:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31646"},"modified":"2025-11-26T17:39:41","modified_gmt":"2025-11-26T15:39:41","slug":"pixnapping-cve-2025-48561","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pixnapping-cve-2025-48561\/31646\/","title":{"rendered":"Vulnerabilidad Pixnapping: capturas de pantalla imposibles de bloquear de tu tel\u00e9fono Android"},"content":{"rendered":"<p>Android endurece constantemente las restricciones de las aplicaciones para evitar que los estafadores utilicen software malicioso para robar dinero, contrase\u00f1as y secretos de los usuarios. Sin embargo, una nueva vulnerabilidad <a href=\"https:\/\/www.pixnapping.com\/pixnapping.pdf\" target=\"_blank\" rel=\"noopener nofollow\">denominada Pixnapping<\/a> elude todas las capas de protecci\u00f3n de Android y le permite a un atacante leer imperceptiblemente los p\u00edxeles de las im\u00e1genes de la pantalla, lo que equivale b\u00e1sicamente a realizar una captura de pantalla. Una aplicaci\u00f3n maliciosa sin permisos puede ver contrase\u00f1as, saldos de cuentas bancarias, c\u00f3digos de un solo uso y cualquier otra cosa que el propietario vea en la pantalla.<\/p>\n<p>Afortunadamente, Pixnapping es actualmente un proyecto puramente basado en la investigaci\u00f3n y a\u00fan no est\u00e1 siendo explotado activamente por los actores de amenazas. Se espera que Google corrija completamente la vulnerabilidad antes de que el c\u00f3digo de ataque se integre en malware real.<\/p>\n<p>Hoy en d\u00eda, la vulnerabilidad Pixnapping (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-48561\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-48561<\/a>) probablemente afecta a todos los tel\u00e9fonos inteligentes Android modernos, incluidos aquellos que ejecutan las \u00faltimas versiones de Android.<\/p>\n<h2>Por qu\u00e9 las capturas de pantalla, la proyecci\u00f3n multimedia y la lectura de pantallas son peligrosas<\/h2>\n<p>Como lo demostr\u00f3 el <a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/\" target=\"_blank\" rel=\"noopener\">ladr\u00f3n de datos OCR SparkCat<\/a> que descubrimos, los actores maliciosos ya dominan el procesamiento de im\u00e1genes. Si una imagen en un tel\u00e9fono inteligente contiene informaci\u00f3n valiosa, el malware puede detectarla, realizar un reconocimiento \u00f3ptico de caracteres directamente en el tel\u00e9fono y, a continuaci\u00f3n, filtrar los datos extra\u00eddos al servidor del atacante.<\/p>\n<p>SparkCat en particular es digno de menci\u00f3n porque logr\u00f3 infiltrarse en los marketplaces oficiales de aplicaciones, incluida la App Store. No ser\u00eda dif\u00edcil para una aplicaci\u00f3n maliciosa habilitada para Pixnapping replicar este truco, sobre todo teniendo en cuenta que el ataque no requiere ning\u00fan permiso especial.<\/p>\n<p>Una aplicaci\u00f3n que parece ofrecer una funci\u00f3n leg\u00edtima y \u00fatil podr\u00eda enviar de forma simult\u00e1nea y silenciosa c\u00f3digos de <a href=\"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n multifactor<\/a> de un solo uso, contrase\u00f1as de billeteras electr\u00f3nicas y cualquier otra informaci\u00f3n a los estafadores.<\/p>\n<p>Otra t\u00e1ctica popular que utilizan los actores maliciosos es ver los datos requeridos tal como se muestran, en tiempo real. En este enfoque de ingenier\u00eda social, se contacta a la v\u00edctima a trav\u00e9s de una aplicaci\u00f3n de mensajer\u00eda y, <a href=\"https:\/\/www.kaspersky.com\/blog\/message-boards-video-call-scam\/52717\/\" target=\"_blank\" rel=\"noopener nofollow\">bajo diversos pretextos, se la convence de activar la funci\u00f3n de compartir pantalla<\/a>.<\/p>\n<h2>Anatom\u00eda del ataque Pixnapping<\/h2>\n<p>Los investigadores pudieron hacer capturas de pantalla del contenido de otras aplicaciones combinando m\u00e9todos ya conocidos para robar p\u00edxeles de navegadores y de unidades de procesamiento gr\u00e1fico (GPU) de tel\u00e9fonos ARM. La aplicaci\u00f3n atacante superpone silenciosamente ventanas transl\u00facidas sobre la informaci\u00f3n del objetivo y mide c\u00f3mo el sistema de v\u00eddeo combina los p\u00edxeles de estas ventanas superpuestas en una imagen final.<\/p>\n<p>Ya en 2013, los investigadores describieron un ataque que permit\u00eda que un sitio web cargara otro dentro de una parte de su propia ventana (<a href=\"https:\/\/media.blackhat.com\/us-13\/US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdf\" target=\"_blank\" rel=\"noopener nofollow\">mediante un iframe<\/a>) y, realizando operaciones leg\u00edtimas de superposici\u00f3n y transformaci\u00f3n de im\u00e1genes, infiriera exactamente qu\u00e9 se dibujaba o escrib\u00eda en el otro sitio. Aunque los navegadores modernos han mitigado ese ataque espec\u00edfico, un grupo de investigadores estadounidenses ha descubierto ahora c\u00f3mo aplicar el mismo principio b\u00e1sico a Android.<\/p>\n<p>La aplicaci\u00f3n maliciosa primero env\u00eda una llamada del sistema a la aplicaci\u00f3n objetivo. En Android, esto se conoce como <a href=\"https:\/\/en.wikipedia.org\/wiki\/Intent_(Android)\" target=\"_blank\" rel=\"noopener nofollow\">intent<\/a>. Los intents generalmente permiten no solo el inicio simple de una aplicaci\u00f3n, sino tambi\u00e9n acciones como abrir inmediatamente un navegador para una URL espec\u00edfica o una aplicaci\u00f3n de mensajer\u00eda para el chat de un contacto espec\u00edfico. La aplicaci\u00f3n atacante env\u00eda un intent dise\u00f1ado para forzar a la aplicaci\u00f3n objetivo a mostrar la pantalla con la informaci\u00f3n confidencial. Se utilizan indicadores de lanzamiento ocultos especiales. La aplicaci\u00f3n atacante env\u00eda entonces un intent de lanzamiento a s\u00ed misma. Esta combinaci\u00f3n espec\u00edfica de acciones permite que la aplicaci\u00f3n v\u00edctima no aparezca en absoluto en la pantalla, pero sigue mostrando la informaci\u00f3n que busca el atacante en su ventana en segundo plano.<\/p>\n<p>En la segunda etapa del ataque, la aplicaci\u00f3n maliciosa superpone la ventana oculta de la aplicaci\u00f3n v\u00edctima con una serie de ventanas transl\u00facidas, cada una de las cuales cubre y difumina el contenido que hay debajo. Esta compleja disposici\u00f3n permanece invisible para el usuario, pero Android calcula diligentemente c\u00f3mo deber\u00eda verse esta combinaci\u00f3n de ventanas si el usuario la trajera al primer plano.<\/p>\n<p>La aplicaci\u00f3n atacante solo puede leer directamente los p\u00edxeles de sus propias ventanas transl\u00facidas; la imagen combinada final, que incorpora el contenido de la pantalla de la aplicaci\u00f3n v\u00edctima, no es directamente accesible para el atacante. Para eludir esta restricci\u00f3n, los investigadores emplean dos ingeniosos trucos: (i) el pixel espec\u00edfico que se va a robar se a\u00edsla de su entorno superponiendo la aplicaci\u00f3n v\u00edctima con una ventana casi opaca que tiene un \u00fanico punto transparente precisamente sobre el pixel objetivo; (ii) a continuaci\u00f3n, se coloca una capa de ampliaci\u00f3n sobre esta combinaci\u00f3n, que consiste en una ventana con un fuerte desenfoque activado.<\/p>\n<div id=\"attachment_31647\" style=\"width: 647px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26173457\/pixnapping-cve-2025-48561-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31647\" class=\"wp-image-31647 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26173457\/pixnapping-cve-2025-48561-01.png\" alt=\"C\u00f3mo funciona la vulnerabilidad Pixnapping\" width=\"637\" height=\"417\"><\/a><p id=\"caption-attachment-31647\" class=\"wp-caption-text\">C\u00f3mo funciona la vulnerabilidad Pixnapping<\/p><\/div>\n<p>Para descifrar el resultado confuso y determinar el valor del pixel en la parte inferior, los investigadores aprovecharon otra vulnerabilidad conocida, <a href=\"https:\/\/www.hertzbleed.com\/gpu.zip\/\" target=\"_blank\" rel=\"noopener nofollow\">GPU.zip<\/a> (esto puede parecer un enlace a un archivo, pero en realidad conduce al sitio web donde se muestra un art\u00edculo de investigaci\u00f3n).<\/p>\n<p>Esta vulnerabilidad se basa en el hecho de que todos los tel\u00e9fonos inteligentes modernos comprimen los datos de las im\u00e1genes que se env\u00edan desde la CPU a la GPU. Esta compresi\u00f3n no tiene p\u00e9rdidas (como un archivo ZIP), pero la velocidad de empaquetado y desempaquetado cambia seg\u00fan la informaci\u00f3n que se transmite. GPU.zip le permite a un atacante medir el tiempo que lleva comprimir la informaci\u00f3n. Al medir el tiempo de estas operaciones, el atacante puede inferir qu\u00e9 datos se est\u00e1n transfiriendo. Con la ayuda de GPU.zip, la aplicaci\u00f3n atacante puede leer correctamente el pixel aislado, borroso y ampliado de la ventana de la aplicaci\u00f3n de la v\u00edctima.<\/p>\n<p>Robar algo de tama\u00f1o considerable requiere repetir todo el proceso de robo de p\u00edxeles cientos de veces, ya que debe aplicarse a cada punto por separado. Sin embargo, esto es totalmente factible en poco tiempo. En una <a href=\"https:\/\/www.pixnapping.com\/demo.mp4\" target=\"_blank\" rel=\"noopener nofollow\">demostraci\u00f3n en v\u00eddeo<\/a> del ataque, se extrajo con \u00e9xito un c\u00f3digo de seis\u00a0d\u00edgitos de Google Authenticator en tan solo 22\u00a0segundos, mientras a\u00fan era v\u00e1lido.<\/p>\n<h2>C\u00f3mo protege Android la confidencialidad de la pantalla<\/h2>\n<p>Los ingenieros de Google cuentan con casi dos\u00a0d\u00e9cadas de experiencia en la lucha contra diversos ataques a la privacidad, lo que ha dado lugar a una defensa por capas contra la captura ilegal de capturas de pantalla y v\u00eddeos. Una lista completa de estas medidas abarcar\u00eda varias p\u00e1ginas, por lo que solo enumeramos algunas protecciones clave:<\/p>\n<ul>\n<li>El par\u00e1metro de ventana FLAG_SECURE impide que el sistema operativo realice capturas de pantalla del contenido.<\/li>\n<li>El acceso a las herramientas de proyecci\u00f3n multimedia (captura del contenido de la pantalla como flujo multimedia) requiere la confirmaci\u00f3n expl\u00edcita del usuario y solo puede realizarlo una aplicaci\u00f3n que est\u00e9 visible y activa.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/\" target=\"_blank\" rel=\"noopener\">Se imponen restricciones estrictas al acceso a servicios administrativos<\/a> como AccessibilityService y a la capacidad de representar elementos de aplicaciones sobre otras aplicaciones.<\/li>\n<li>Las contrase\u00f1as de un solo uso y otros datos secretos se ocultan autom\u00e1ticamente si se detecta la proyecci\u00f3n multimedia.<\/li>\n<li>Android restringe el acceso de las aplicaciones a los datos de otras aplicaciones. Adem\u00e1s, las aplicaciones no pueden solicitar una lista completa de todas las aplicaciones instaladas en el tel\u00e9fono inteligente.<\/li>\n<\/ul>\n<p>Desafortunadamente, Pixnapping elude todas estas restricciones existentes y no requiere absolutamente ning\u00fan permiso especial. La aplicaci\u00f3n atacante solo necesita dos\u00a0capacidades fundamentales: renderizar sus propias ventanas y enviar llamadas del sistema (intents) a otras aplicaciones. Estos son los componentes b\u00e1sicos de la funcionalidad de Android, por lo que son muy dif\u00edciles de restringir.<\/p>\n<h2>Qu\u00e9 dispositivos se ven afectados por Pixnapping y c\u00f3mo defenderse<\/h2>\n<p>La viabilidad del ataque se confirm\u00f3 en las versiones 13-16 de Android en dispositivos Google Pixel de las generaciones 6-9, as\u00ed como en el Samsung Galaxy S25. Los investigadores creen que el ataque tambi\u00e9n ser\u00e1 funcional en otros dispositivos Android, ya que todos los mecanismos utilizados son est\u00e1ndar. Sin embargo, puede haber matices relacionados con la implementaci\u00f3n de la segunda fase del ataque (la t\u00e9cnica de aumento de p\u00edxeles).<\/p>\n<p>Google lanz\u00f3 un <a href=\"https:\/\/android.googlesource.com\/platform\/frameworks\/native\/+\/20465375a1d0cb71cdb891235a9f8a3fba31dbf6\" target=\"_blank\" rel=\"noopener nofollow\">parche<\/a> en septiembre despu\u00e9s de ser notificado del ataque en febrero. Desafortunadamente, el m\u00e9todo elegido para corregir la vulnerabilidad result\u00f3 ser poco fiable, y los investigadores idearon r\u00e1pidamente una forma de eludir el parche. Se <a href=\"https:\/\/www.theregister.com\/2025\/10\/13\/android_pixnapping_attack_captures_2fa_codes\/\" target=\"_blank\" rel=\"noopener nofollow\">planea<\/a> un nuevo intento de eliminar la vulnerabilidad para el lanzamiento de la actualizaci\u00f3n de diciembre de Google. En cuanto a GPU.zip, no hay planes de emitir un parche para este canal de fuga de datos espec\u00edfico. Al menos, ning\u00fan fabricante de GPU para tel\u00e9fonos inteligentes ha anunciado planes en ese sentido desde que el fallo se hizo p\u00fablico en 2024.<\/p>\n<p>Las opciones del usuario para defenderse contra Pixnapping son limitadas. Recomendamos las siguientes medidas:<\/p>\n<ul>\n<li>Actualiza r\u00e1pidamente a la versi\u00f3n m\u00e1s reciente de Android con todos los parches de seguridad actuales.<\/li>\n<li>Evita instalar aplicaciones de fuentes no oficiales y ten cuidado con las aplicaciones de tiendas oficiales si son muy nuevas, tienen pocas descargas o est\u00e1n mal valoradas.<\/li>\n<li>Aseg\u00farate de que tu tel\u00e9fono cuenta con un sistema de seguridad completo, como <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Qu\u00e9 otros m\u00e9todos de ataque no est\u00e1ndar existen para Android:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\">Spyware que finge ser un antivirus<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/trojan-in-fake-smartphones\/30910\/\" target=\"_blank\" rel=\"noopener\">Troyano incrustado en tel\u00e9fonos inteligentes Android falsos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/\" target=\"_blank\" rel=\"noopener\">Robo de datos durante la carga de un smartphone<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-stealer-sparkkitty\/31087\/\" target=\"_blank\" rel=\"noopener\">Las fotos de tus gatos est\u00e1n en peligro: la amenaza que supone el nuevo troyano SparkKitty<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/necro-infects-android-users\/30445\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo el troyano Necro atac\u00f3 a 11\u00a0millones de usuarios de Android<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Descubierta por investigadores, Pixnapping es una vulnerabilidad de Android que les permite a las aplicaciones robar contrase\u00f1as, c\u00f3digos de un solo uso y otra informaci\u00f3n confidencial de la pantalla sin necesidad de permisos especiales del sistema operativo. \u00bfC\u00f3mo funciona y qu\u00e9 puedes hacer para protegerte?<\/p>\n","protected":false},"author":2722,"featured_media":31648,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1396,378,59,323,123,3742,220,842,784],"class_list":{"0":"post-31646","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-amenazas","10":"tag-android","11":"tag-consejos","12":"tag-contrasenas","13":"tag-infostealers","14":"tag-privacidad","15":"tag-spyware","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pixnapping-cve-2025-48561\/31646\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pixnapping-cve-2025-48561\/29818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/24888\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pixnapping-cve-2025-48561\/29705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/28780\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pixnapping-cve-2025-48561\/30309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pixnapping-cve-2025-48561\/40865\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pixnapping-cve-2025-48561\/14033\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/54756\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pixnapping-cve-2025-48561\/23402\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pixnapping-cve-2025-48561\/29942\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pixnapping-cve-2025-48561\/35652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pixnapping-cve-2025-48561\/35280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31646"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31646\/revisions"}],"predecessor-version":[{"id":31649,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31646\/revisions\/31649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31648"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}