Skip to main content
  1. Casa
  2. Android
  3. Noticias
  4. News

DT en Español podría recibir una comisión si compras un producto desde el sitio

Los investigadores exponen una falla crítica de Android que roba datos

Android 16
DTES

¿Qué pasó: Los investigadores de seguridad han revivido una técnica de robo de datos basada en navegador de 12 años de antigüedad para apuntar a dispositivos Android, creando un nuevo y poderoso ataque llamado Pixnapping.

  • El método permite que una aplicación maliciosa de Android robe datos que se muestran en otras aplicaciones o sitios web, incluida información confidencial de Google Maps, Gmail, Signal, Venmo e incluso códigos 2FA de Google Authenticator, sin requerir permisos especiales.
  • Pixnapping funciona explotando un canal lateral de hardware (GPU.zip) para leer datos de píxeles de pantalla a través de mediciones de tiempo de renderizado. Al superponer actividades transparentes y cronometrar la rapidez con la que se representan los píxeles, los atacantes pueden reconstruir el contenido de la pantalla píxel por píxel. Aunque la técnica solo filtra de 0.6 a 2.1 píxeles por segundo, es suficiente para recuperar datos confidenciales como códigos de autenticación.
  • La vulnerabilidad, CVE-2025-48561, afecta a dispositivos con Android 13 a 16 (incluidos Pixel 6-9 y Galaxy S25). Se emitió un parche parcial en septiembre de 2025, y se espera una solución más completa en diciembre.

¿Por qué es importante? Pixnapping expone una falla fundamental en el renderizado y la arquitectura de GPU de Android, lo que demuestra que incluso los ataques resueltos desde hace mucho tiempo pueden resurgir en nuevas formas.

  • Debido a que no requiere permisos especiales, una aplicación aparentemente inofensiva descargada de Google Play Store podría espiar en secreto datos confidenciales en pantalla.
  • El ataque también destaca un problema más amplio con las vulnerabilidades de canal lateral: fugas causadas no por errores de software sino por la forma en que el hardware procesa los datos.
  • Estos son notoriamente difíciles de detectar y solucionar, lo que plantea desafíos continuos para la seguridad móvil.

¿Por qué debería importarme? Si usa Android, esta investigación subraya el potencial de robo de datos encubierto sin ninguna acción o advertencia del usuario.

  • Las aplicaciones podrían recopilar silenciosamente detalles confidenciales como información bancaria, códigos 2FA o datos de ubicación simplemente observando la actividad de su pantalla.
  • Aunque Google dice que no hay evidencia de explotación, la mera existencia de este ataque muestra que el malware podría eludir las defensas de seguridad tradicionales.
Recommended Videos

Lo que sigue: Google está implementando más correcciones para limitar el abuso de la API de desenfoque y mejorar la detección. Sin embargo, los investigadores advierten que ya existen soluciones alternativas y que la vulnerabilidad GPU.zip subyacente sigue sin resolverse. Hasta que se encuentre una solución permanente, los usuarios deben limitar la instalación de aplicaciones que no sean de confianza y mantener los dispositivos actualizados. Los expertos en seguridad también esperan que surjan más ataques de canal lateral como Pixnapping a medida que los atacantes refinen estas sofisticadas técnicas.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
La audaz actualización de Chrome que pone la IA al alcance de la mano
Google IA

¿Qué ha pasado? Google ha agregado un nuevo botón de modo AI debajo de la barra de búsqueda en su navegador Chrome, lo que facilita el acceso al modo AI en teléfonos inteligentes.

En una publicación de blog publicada el 5 de noviembre de 2025, Google anunció esta actualización como parte de su desarrollo continuo de la experiencia de búsqueda de IA.

Leer más
El peligroso troyano de Android que imita el comportamiento humano
Cómo eliminar un virus en tu dispositivo Android.

Un nuevo y peligroso troyano está acechando al sistema operativo Android, se trata del virus bancario Herodotus, identificado por investigadores de la firma de ciberseguridad ThreatFabric. 

Este troyano, lleva el engaño un paso más allá al imitar el comportamiento humano durante las sesiones de control remoto para evitar la detección. El malware puede interceptar mensajes SMS para capturar códigos 2FA, implementar páginas superpuestas para robar credenciales de inicio de sesión y abusar de los servicios de accesibilidad para registrar la actividad en pantalla. Los atacantes pueden usar este acceso para navegar por aplicaciones bancarias e iniciar transacciones fraudulentas.

Leer más
Android agrega un paso de seguridad adicional para las transferencias
Android Quick Share

Si alguna vez le ha entregado su teléfono a alguien "solo por un segundo", esta actualización podría salvarlo de una pesadilla de privacidad.

¿Conoces Quick Share en Android? ¿Esa función que te permite eliminar archivos entre teléfonos, algo así como AirDrop? Bueno, Google aparentemente está trabajando para hacerlo un poco más seguro, lo que probablemente sea algo bueno, según ha revelado este informe de Android Authority.

Leer más