Qu’est-ce que le « Pixnapping » ? Comment vous protéger du dernier exploit Android
Comme tout autre ordinateur, les smartphones sont sujets à de méchants logiciels malveillants, et le dernier exploit découvert sur Android est à la fois ingénieux et horrible. La dernière chose qui inquiète la plupart des utilisateurs d’Android est de se voir voler les pixels de l’écran de leur téléphone, mais c’est exactement ce que cette attaque prétend faire. Surnommé à juste titre « pixnapping » par les chercheurs, il reste essentiellement théorique, mais il implique une vulnérabilité de canal secondaire connue qui « a le potentiel d’exister dans tous les appareils mobiles modernes », selon un rapport sur la cybersécurité de l’Université d’Hawaï – West O’ahu.
Au moment d’écrire ces lignes, le système d’exploitation Android n’a aucun moyen de se protéger contre une attaque de pixnapping. Il n’y a également aucune limite à ce qui peut être volé grâce à cette technique. S’il est sur votre écran, il peut être vu par les pirates informatiques qui ont accédé à un smartphone ou à un autre appareil Android. Cependant, il existe plusieurs mesures de bon sens que les utilisateurs peuvent prendre pour éviter d’être victimes de ce malware jusqu’à ce que Google, Samsung et d’autres fabricants publient des correctifs pour celui-ci. Un autre point positif est que le pixnapping est encore théorique, du moins pour autant que les experts en cybersécurité puissent le déterminer, et il existe de nombreuses façons de renforcer la sécurité de votre téléphone Android.
Pixnapping vole les pixels de votre écran
La prochaine génération de logiciels malveillants Android pourrait utiliser une technique appelée « pixnapping », récemment découverte par un groupe de chercheurs de l’Université de Berkeley et d’autres institutions. Des recherches antérieures datant de 2013 ont montré qu’un site Web malveillant pouvait récupérer les pixels de votre écran. Ce n’est pas exactement une capture d’écran, mais ça pourrait tout aussi bien l’être. Selon le rapport de l’Université d’Hawai’i-West O’ahu, qui résume l’article de 2013 ainsi que cinq nouveaux articles de 2025, « (En) mesurant le temps de rendu de chaque pixel, un attaquant peut déduire les pixels d’une image inconnue. Un site malveillant pourrait charger un site Web qu’une victime utilise et recréer l’image pixel par pixel.
Cette recherche a récemment été réitérée, révélant qu’une vulnérabilité de canal secondaire actuellement connue, présente même dans les derniers appareils Android, comme le Samsung Galaxy S25 Ultra, offre une nouvelle voie d’attaque. Dans cette version de l’attaque, une application malveillante remplace le site Web malveillant utilisé dans la recherche initiale. À l’insu de l’utilisateur, l’application fonctionne en arrière-plan, capable d’exfiltrer les informations de n’importe quelle application que l’utilisateur a ouverte sur son écran. Les chercheurs ont pu voler les codes d’authentification à deux facteurs de Google Authenticator, les détails des comptes Venmo et même les messages d’applications de messagerie cryptées, dont Signal. En d’autres termes, tout ce qui apparaît sur votre écran est à gagner.
La bonne nouvelle est que les chercheurs n’ont pas publié le code source de cette attaque (pour des raisons évidentes) et qu’il n’existe aucun exemple connu d’attaques réelles utilisant cette méthode. La mauvaise nouvelle ? Il n’existe aucune méthode connue pour arrêter une attaque de pixnapping. Cependant, des précautions de base peuvent assurer votre sécurité.
Les utilisateurs férus de technologie peuvent réduire les risques d’attaques par pixnapping
Malgré la nature nouvelle du pixnapping, les utilisateurs d’Android qui suivent des pratiques de base en matière de cybersécurité n’ont pas à trop s’inquiéter de se faire pirater, du moins pour le moment. Comme indiqué ci-dessus, le mécanisme d’attaque actuel nécessite que la victime installe une application malveillante sur l’appareil cible. Les fraudeurs et les pirates lancent souvent des attaques via de mauvaises applications, mais vous pouvez activer les fonctionnalités de sécurité d’Android et prendre d’autres précautions de base pour protéger votre appareil.
Vous ne devez jamais installer une application que vous avez téléchargée en dehors du Google Play Store, sauf si vous savez avec une certitude absolue qu’elle est sûre. Même lorsqu’il s’agit d’applications Play Store, vous devez toujours rechercher des signaux d’alarme tels qu’un faible nombre d’installations d’applications, un grand nombre d’avis trop positifs qui répètent les mêmes phrases et peuvent avoir été écrits par l’IA ou copiés à partir d’un script, etc. Les applications qui reproduisent les fonctionnalités de base des smartphones (lampes de poche, calculatrices de base, applications météo) sont plus susceptibles d’être des tentatives malveillantes visant à s’attaquer à ceux qui ont peu de connaissances technologiques. Les listes Google Play indiquent également les autorisations qu’une application demandera. Les applications qui demandent des autorisations sans rapport avec leurs fonctionnalités, comme une calculatrice demandant de voir votre position, doivent être évitées.
Vous devez également vous assurer de renforcer la sécurité de votre compte Google en utilisant un mot de passe fort et une authentification à deux facteurs. Mieux encore, passez sans mot de passe en passant à un mot de passe. Une autre bonne idée est de vous assurer que la vérification des achats est activée dans le Play Store, afin que personne ne puisse dépenser votre argent sans votre mot de passe ou votre empreinte digitale. Enfin, les escrocs se feront passer pour des figures d’autorité pour vous convaincre d’installer une application malveillante. N’installez jamais d’application simplement parce que quelqu’un vous l’a demandé.
