30 SECONDI PER ROVINARTI LA VITA: i nuovi hacker sono in azione | Nessuno è al sicuro

cellulari hacker - foto (C) Mediaoneonline.it

cellulari hacker - foto (C) Mediaoneonline.it

Basterebbero, secondo quelle che sono le indicazioni, anche 30 secondi per rubare i dati: il nuovo pericolo 

Negli ultimi anni, il mondo digitale è diventato una trappola sempre più insidiosa. Con un semplice click, infatti, si può aprire la porta a hacker e truffatori pronti a impossessarsi dei nostri dati personali. Le truffe informatiche si sono evolute: oggi non si limitano più a semplici email sospette o link ingannevoli, ma utilizzano tecniche sofisticate in grado di superare le difese più moderne.

Dalle finte comunicazioni bancarie ai falsi aggiornamenti software, fino alle trappole sui social network, le frodi online stanno diventando una vera emergenza. Ogni giorno migliaia di utenti cadono vittime di phishing, clonazioni di carte, furti d’identità e raggiri che permettono ai cybercriminali di accedere ai conti correnti in maniera silenziosa e invisibile. Le autorità invitano alla prudenza, ma la velocità con cui le tecniche si evolvono rende difficile restare al passo.

Uno dei pericoli più subdoli riguarda le applicazioni scaricate sullo smartphone. Molti utenti concedono inconsapevolmente permessi che permettono a programmi malevoli di accedere ai contatti, ai messaggi, alle foto e perfino alle credenziali bancarie. Spesso basta una sola app non ufficiale per esporre l’intero dispositivo a un attacco informatico.

Recentemente, gli esperti di cybersicurezza hanno segnalato l’aumento di truffe in grado di svuotare i conti correnti in pochi minuti. Gli hacker agiscono senza che la vittima se ne accorga, manipolando schermate o notifiche per nascondere le loro tracce. Il furto avviene in modo invisibile e, quando si scopre, è ormai troppo tardi. Proprio in questo contesto si inserisce una nuova e pericolosa minaccia: il Pixnapping.

Cos’è il Pixnapping e come funziona

Il Pixnapping è un attacco informatico scoperto da un team di ricercatori e segnalato dal portale specializzato Ars Technica. Si tratta di una tecnica che consente agli hacker di compromettere in appena 30 secondi le informazioni private di uno smartphone Android. Dopo l’installazione di un’app dannosa, il dispositivo diventa vulnerabile e ogni schermata può essere “fotografata” in tempo reale.

In pratica, il Pixnapping permette di intercettare tutto ciò che appare sul display: chat private, email, foto, codici di autenticazione a due fattori e dati sensibili. Gli hacker riescono a catturare i pixel grafici delle app e a ricostruire immagini sottratte, aggirando i sistemi di sicurezza Android. Il risultato è un furto silenzioso ma devastante, che trasforma lo smartphone in una finestra aperta sui segreti personali dell’utente.

soldi (pexels) - teleone.it
soldi (pexels) – teleone.it

Dispositivi a rischio e contromisure

I test condotti dai ricercatori hanno coinvolto diversi modelli, tra cui Google Pixel e Samsung Galaxy S25, confermando la vulnerabilità di vari dispositivi. Sebbene Google abbia rilasciato un aggiornamento di sicurezza a settembre per mitigare il rischio, gli esperti avvertono che l’attacco può essere facilmente adattato e potenziato per colpire anche versioni più recenti del sistema operativo.

La società ha annunciato un ulteriore aggiornamento correttivo previsto entro dicembre 2025, con l’obiettivo di risolvere definitivamente la falla. Nel frattempo, i ricercatori raccomandano agli utenti di evitare l’installazione di app non ufficiali, di verificare sempre le autorizzazioni concesse alle applicazioni e di aggiornare costantemente il proprio dispositivo. Anche piccoli accorgimenti, come l’attivazione della doppia autenticazione e l’uso di password complesse, possono ridurre significativamente i rischi. In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità quotidiana. Ogni giorno emergono nuove truffe online e nuove tecniche di attacco, ma la consapevolezza resta la prima difesa. Gli hacker evolvono, ma anche gli utenti devono imparare a farlo, mantenendo alta la soglia d’attenzione e proteggendo i propri dati come fossero il bene più prezioso.