• Pedoman Media Siber
  • Redaksi
  • Iklan
  • Tentang Kami
  • E-Paper
Kamis, 16/10/2025 11:30
  • BERANDA
  • BOLA
  • TEKNOLOGI
  • EKONOMI BISNIS
    • BANK INDONESIA LAMPUNG
    • BANK SYARIAH INDONESIA
    • BANK LAMPUNG
    • OTOMOTIF
  • PENDIDIKAN
    • UNIVERSITAS TEKNOKRAT INDONESIA
    • UNILA
    • UIN LAMPUNG
    • U B L
    • S T I A B
  • KOLOM
    • OPINI
    • REFLEKSI
    • NUANSA
    • TAJUK
    • FORUM GURU
  • LAMPUNG
    • BANDARLAMPUNG
    • PEMKOT BANDARLAMPUNG
    • PEMPROV LAMPUNG
    • TULANG BAWANG BARAT
    • LAMPUNG BARAT
  • IKLAN PENGUMUMAN
  • INDEKS
No Result
View All Result
  • BERANDA
  • BOLA
  • TEKNOLOGI
  • EKONOMI BISNIS
    • BANK INDONESIA LAMPUNG
    • BANK SYARIAH INDONESIA
    • BANK LAMPUNG
    • OTOMOTIF
  • PENDIDIKAN
    • UNIVERSITAS TEKNOKRAT INDONESIA
    • UNILA
    • UIN LAMPUNG
    • U B L
    • S T I A B
  • KOLOM
    • OPINI
    • REFLEKSI
    • NUANSA
    • TAJUK
    • FORUM GURU
  • LAMPUNG
    • BANDARLAMPUNG
    • PEMKOT BANDARLAMPUNG
    • PEMPROV LAMPUNG
    • TULANG BAWANG BARAT
    • LAMPUNG BARAT
  • IKLAN PENGUMUMAN
  • INDEKS
No Result
View All Result
Home Teknologi

Pixnapping: Celah Baru Android yang Bisa Curi Kode OTP Tanpa Izin

Google mengonfirmasi telah menambal sebagian celah tersebut melalui CVE-2025-48561 pada pembaruan keamanan September 2025.

Denny ZYbyDenny ZY
16/10/25 - 08:09
in Teknologi
A A
Pixnapping Android

Ilustrasi - Pixabay

Bandar Lampung (Lampost.co) — Dunia keamanan digital kembali diguncang oleh temuan ancaman baru di perangkat Android bernama Pixnapping, metode serangan yang mampu mencuri kode autentikasi dua faktor (2FA), lokasi, hingga data pribadi hanya dalam waktu kurang dari 30 detik.

Serangan ini ditemukan oleh tim peneliti akademis yang berhasil membuktikan efektivitasnya di beberapa perangkat populer, termasuk Google Pixel dan Samsung Galaxy S25.

Yang membuatnya berbahaya, Pixnapping tidak memerlukan izin sistem apa pun. Aplikasi berbahaya cukup diinstal di perangkat korban dan mampu membaca data visual dari aplikasi lain yang sedang ditampilkan di layar—tanpa perlu akses khusus atau izin pengguna.

Cara Kerja Pixnapping: Intip Layar Tanpa Screenshot

Berbeda dari metode phishing atau malware biasa, Pixnapping bekerja melalui celah visual di sistem rendering GPU Android.

Aplikasi berbahaya memicu aplikasi target seperti Google Authenticator agar menampilkan data sensitif, lalu memantau perubahan warna piksel di layar dengan cara mengukur waktu render per frame. Dari pola perubahan warna itu, pelaku dapat menyusun kembali tampilan layar target — termasuk kode OTP, teks, atau pesan rahasia.

Salah satu peneliti, Alan Linghao Wang, menjelaskan:

“Konsepnya seperti aplikasi jahat yang bisa mengambil screenshot dari layar lain tanpa benar-benar memotretnya. Kami hanya membaca waktu rendering untuk mengetahui warna tiap piksel.”

Tingkat Keberhasilan Serangan

Dalam uji coba, peneliti berhasil mencuri 100 kode 2FA dari Google Authenticator di berbagai seri Pixel.
Hasilnya cukup mencengangkan:

  • 73% keberhasilan di Pixel 6

  • 53% di Pixel 7

  • 29% di Pixel 8

  • 53% di Pixel 9
    Rata-rata waktu pencurian hanya 14–25 detik per kode.

Pada perangkat Samsung Galaxy S25, serangan tidak berhasil sepenuhnya karena adanya gangguan sinyal visual (noise) yang tinggi.

Respons Google dan Patch Keamanan

Google mengonfirmasi telah menambal sebagian celah tersebut melalui CVE-2025-48561 pada pembaruan keamanan September 2025. Namun, peneliti menemukan bahwa versi modifikasi Pixnapping masih bisa berfungsi, sehingga patch tambahan baru akan meluncur pada Desember 2025.

Perusahaan menegaskan bahwa sejauh ini belum ada indikasi serangan Pixnapping digunakan di dunia nyata, namun mereka mengakui bahwa ancaman ini menunjukkan potensi serius dalam visual data leakage di Android.

Langkah Aman untuk Pengguna Android

Peneliti dan Google sama-sama mengingatkan agar pengguna:

  • Waspada terhadap aplikasi dengan izin overlay atau display over other apps.

  • Hindari instalasi dari sumber tidak resmi.

  • Perbarui sistem keamanan Android secara rutin.

  • Gunakan autentikasi multifaktor berbasis hardware (seperti kunci keamanan fisik) untuk perlindungan tambahan.

Pixnapping menjadi bukti bahwa bahkan sistem dengan isolasi aplikasi kuat masih ada yang bisa menembusnya lewat celah visual, menjadikannya peringatan penting bagi pengembang dan pengguna untuk meningkatkan keamanan privasi di Android.

Tags: 2FAAndroidGOOGLEkeamanan siberkode OTPPixnapping
ShareSendShareTweet

Berita Lainnya

Dissidia Final Fantasy NT (2015)

PlayStation Hidupkan Kembali Game Fighting Klasik Lewat Diskon Besar Oktober 2025

byDenny ZY
16/10/2025

Bandar Lampung (Lampost.co) -- Penggemar game fighting mendapat kabar gembira bulan ini. Melalui event Player’s Choice 2025, PlayStation Store menghadirkan...

Axioo Pongo 725 v2

Axioo Pongo 725 v2, Laptop Gaming Lokal Rp9 Jutaan Tawarkan Performa Premium

byDenny ZY
16/10/2025

Bandar Lampung (Lampost.co) -- Produsen lokal Axioo kembali menarik perhatian pasar laptop gaming lewat peluncuran Pongo 725 v2. Perangkat ini...

YouTube Down

YouTube Down Global, Pengguna Keluhkan Tak Bisa Akses Video dan Musik

byDenny ZY
16/10/2025

Bandar Lampung (Lampost.co) — Layanan video daring YouTube dilaporkan mengalami gangguan global pada Kamis (16/10/2025) pagi. Ribuan pengguna di berbagai...

Load More

Berita Terbaru

Erick Thohir Lepas Timnas Indonesia U-17 ke Piala Dunia U-17 2025 di Qatar
Bola

Erick Thohir Lepas Timnas Indonesia U-17 ke Piala Dunia U-17 2025 di Qatar

byRicky Marlyand1 others
16/10/2025

Jakarta (Lampost.co) -- Ketua Umum PSSI, Erick Thohir melepas Timnas Indonesia U-17 ke Piala Dunia U-17 2025 di Qatar yang...

Read moreDetails
Dissidia Final Fantasy NT (2015)

PlayStation Hidupkan Kembali Game Fighting Klasik Lewat Diskon Besar Oktober 2025

16/10/2025
Axioo Pongo 725 v2

Axioo Pongo 725 v2, Laptop Gaming Lokal Rp9 Jutaan Tawarkan Performa Premium

16/10/2025
Pixnapping Android

Pixnapping: Celah Baru Android yang Bisa Curi Kode OTP Tanpa Izin

16/10/2025
YouTube Down

YouTube Down Global, Pengguna Keluhkan Tak Bisa Akses Video dan Musik

16/10/2025
Facebook Instagram Youtube TikTok Twitter

Affiliated with:

Informasi

Alamat 
Jl. Soekarno – Hatta No.108, Hajimena, Lampung Selatan

Email

redaksi@lampost.co

Telpon
(0721) 783693 (hunting), 773888 (redaksi)

Sitemap

Beranda
Tentang Kami
Redaksi
Compro
Iklan
Microsite
Rss
Pedoman Media Siber

Copyright © 2024. Lampost.co - Media Group, All Right Reserved.

No Result
View All Result
  • BERANDA
  • BOLA
  • TEKNOLOGI
  • EKONOMI BISNIS
    • BANK INDONESIA LAMPUNG
    • BANK SYARIAH INDONESIA
    • BANK LAMPUNG
    • OTOMOTIF
  • PENDIDIKAN
    • UNIVERSITAS TEKNOKRAT INDONESIA
    • UNILA
    • UIN LAMPUNG
    • U B L
    • S T I A B
  • KOLOM
    • OPINI
    • REFLEKSI
    • NUANSA
    • TAJUK
    • FORUM GURU
  • LAMPUNG
    • BANDARLAMPUNG
    • PEMKOT BANDARLAMPUNG
    • PEMPROV LAMPUNG
    • TULANG BAWANG BARAT
    • LAMPUNG BARAT
  • IKLAN PENGUMUMAN
  • INDEKS

Copyright © 2024. Lampost.co - Media Group, All Right Reserved.