Pixnapping- Android တွင် သင်တွေ့မြင်ရသည့်အရာကို ဖမ်းယူနိုင်သည့် ခိုးဝှက်တိုက်ခိုက်မှု

နောက်ဆုံး update: 15/10/2025

  • Pixnapping သည် 2FA ကုဒ်များနှင့် အခြားမျက်နှာပြင်ပေါ်ရှိ ဒေတာများကို ခွင့်ပြုချက်မရှိဘဲ စက္ကန့် 30 အောက်အတွင်း ခိုးယူနိုင်သည်။
  • ၎င်းသည် Android APIs များနှင့် GPU ဘက်ချန်နယ်ကို အလွဲသုံးစားလုပ်ခြင်းဖြင့် အခြားအက်ပ်များမှ pixels များကို တွက်ဆရန် လုပ်ဆောင်သည်။
  • Pixel 6-9 နှင့် Galaxy S25 တွင် စမ်းသပ်ခဲ့သည်။ ကနဦး ဖာထေးမှု (CVE-2025-48561) သည် ၎င်းကို အပြည့်အဝ မပိတ်ဆို့ပါ။
  • FIDO2/WebAuthn ကိုအသုံးပြုရန်၊ မျက်နှာပြင်ပေါ်ရှိ အရေးကြီးသောဒေတာကို လျှော့ချရန်နှင့် သံသယရှိသောရင်းမြစ်များမှ အက်ပ်များကို ရှောင်ရှားရန် အကြံပြုထားသည်။

Android ရှိ Pixnapping တိုက်ခိုက်မှု

သုတေသီအဖွဲ့တစ်ဖွဲ့က ထုတ်ဖော်ပြောကြားခဲ့သည်။ Pixnappingတစ်ဦး မျက်နှာပြင်ပေါ်တွင်ပြသထားသည့်အရာကိုဖမ်းယူနိုင်ပြီးကိုယ်ရေးကိုယ်တာဒေတာကိုထုတ်ယူနိုင်သည့် Android ဖုန်းများကိုတိုက်ခိုက်သည့်နည်းစနစ် 2FA ကုဒ်များ၊ မက်ဆေ့ချ်များ သို့မဟုတ် တည်နေရာများကဲ့သို့သော စက္ကန့်ပိုင်းအတွင်းနှင့် ခွင့်ပြုချက်မတောင်းဘဲ.

သော့ချက်မှာ အချို့သော စနစ် API များနှင့် a ကို အလွဲသုံးစားလုပ်ရန်ဖြစ်သည်။ GPU ဘေးထွက်ချန်နယ် သင်မြင်ရသော pixels များ၏ အကြောင်းအရာကို ဖြတ်တောက်ရန်၊ အချက်အလက်များကို မြင်နိုင်သရွေ့ လုပ်ငန်းစဉ်သည် မမြင်နိုင်သော ထိရောက်မှုရှိပါသည်။ စခရင်ပေါ်တွင် မပြထားသော လျှို့ဝှက်ချက်များကို ခိုးယူ၍မရပါ။. Google နှင့် ဆက်စပ်နေသော လျော့ပါးသက်သာမှုများကို မိတ်ဆက်ပေးခဲ့သည်။ CVE-2025-48561သို့သော် ရှာဖွေတွေ့ရှိသူများသည် တိမ်းရှောင်မှုလမ်းကြောင်းများကို သရုပ်ပြခဲ့ပြီး ဒီဇင်ဘာလတွင် Android လုံခြုံရေးစာစောင်တွင် ထပ်မံအားဖြည့်ပေးမည်ဟု မျှော်လင့်ရသည်။

Pixnapping ဆိုတာ ဘာလဲ၊ ဘာကြောင့် စိုးရိမ်စရာ ဖြစ်တာလဲ။

Pixnapping

နာမတော်ကိုအမှီ ပြု. "pixel" နှင့် "ပြန်ပေးဆွဲခြင်း" ပေါင်းစပ်သည် အဘယ်ကြောင့်ဆိုသော် တိုက်ခိုက်မှုသည် စာသားအတိုင်း ဖြစ်စေသည်။ "pixel အပိုင်စီးခြင်း" အခြားအက်ပ်များတွင် ပေါ်လာသည့် အချက်အလက်များကို ပြန်လည်တည်ဆောက်ရန်။ ၎င်းသည် ဘရောက်ဆာများတွင် လွန်ခဲ့သောနှစ်များကတည်းက အသုံးပြုခဲ့သော ဘေးထွက်ချန်နယ်နည်းပညာများ၏ ဆင့်ကဲဖြစ်စဉ်တစ်ခုဖြစ်ပြီး ယခုအခါ ပိုမိုချောမွေ့သော၊ ဆိတ်ငြိမ်သောလုပ်ဆောင်မှုဖြင့် ခေတ်သစ် Android ဂေဟစနစ်သို့ လိုက်လျောညီထွေဖြစ်အောင် ပြုလုပ်ထားသည်။

သီးသန့်အကြောင်းအရာ - ဤနေရာကိုနှိပ်ပါ။  AVG AntiVirus သည် Mac တွင်အလုပ်လုပ်ပါသလား။

အထူးခွင့်ပြုမိန့် မလိုအပ်သောကြောင့်၊ Pixnapping သည် ခွင့်ပြုချက်ပုံစံနှင့် အကာအကွယ်များကို ရှောင်ရှားသည်။ မမြင်နိုင်လုနီးပါး လုပ်ဆောင်သည်။မျက်နှာပြင်ပေါ်တွင် ဖျတ်ခနဲပေါ်လာသည့်အရာအပေါ် ၎င်းတို့၏လုံခြုံရေးအစိတ်အပိုင်းကို အားကိုးသည့် သုံးစွဲသူများနှင့် ကုမ္ပဏီများအတွက် အန္တရာယ်ကို တိုးစေသည်။

တိုက်ခိုက်မှုကို ဘယ်လိုသတ်လဲ။

Pixnapping အလုပ်လုပ်ပုံ

ယေဘူယျအားဖြင့်၊ အန္တရာယ်ရှိသောအက်ပ်သည် a ကို စီမံကွပ်ကဲသည်။ ထပ်နေသောလှုပ်ရှားမှုများ ထိလွယ်ရှလွယ် ဒေတာပြသသည့် အင်တာဖေ့စ်၏ သီးခြားနေရာများကို ခွဲထုတ်ရန် တင်ဆက်ခြင်းကို တပြိုင်တည်းလုပ်ဆောင်သည်။ ထို့နောက် ၎င်းတို့၏တန်ဖိုးကို တွက်ဆရန် pixels များကို လုပ်ဆောင်သောအခါ အချိန်ကိုက်ကွာခြားချက်ကို အသုံးချသည် (မည်သို့ ကြည့်ပါ။ ပါဝါပရိုဖိုင်များသည် FPS အကျိုးသက်ရောက်သည်။).

  • ပစ်မှတ်အက်ပ်အား ဒေတာကို ပြသစေသည်။ (ဥပမာ၊ 2FA ကုဒ် သို့မဟုတ် ထိလွယ်ရှလွယ် စာသား)။
  • စိတ်ပါဝင်စားသည့် ဧရိယာမှလွဲ၍ အရာအားလုံးကို ဝှက်ထားပြီး pixel တစ်ခုသည် “လွှမ်းမိုး” စေရန် တင်ဆက်မှုဘောင်ကို စီမံပေးသည်။
  • GPU လုပ်ဆောင်ချိန်များကို ဘာသာပြန်ပေးသည်။ (ဥပမာ GPU.zip အမျိုးအစား ဖြစ်ရပ်ဆန်း) အကြောင်းအရာကို ပြန်လည်တည်ဆောက်သည်။.

ထပ်ခါတလဲလဲနှင့် ထပ်တူပြုခြင်းနှင့်အတူ၊ malware သည် ဇာတ်ကောင်များကို နုတ်ယူကာ ၎င်းတို့ကို အသုံးပြု၍ ပြန်လည်စုစည်းသည်။ OCR နည်းပညာများအချိန်ဝင်းဒိုးသည် တိုက်ခိုက်မှုကို ကန့်သတ်ထားသော်လည်း ဒေတာကို စက္ကန့်အနည်းငယ်ကြာအောင် မြင်နေရပါက ပြန်လည်ရယူရန် ဖြစ်နိုင်သည်။

နယ်ပယ်နှင့် သက်ရောက်မှုရှိသော ကိရိယာများ

ပညာရှင်တွေက အဲဒီနည်းပညာကို စိစစ်တယ်။ Google Pixel 6၊ 7၊ 8 နှင့် 9 နှင့် Samsung ရဲ့ Galaxy S25အန်းဒရွိုက်ဗားရှင်း 13 မှ 16 အထိ အသုံးပြုထားသည်။ အသုံးချခံ API များကို တွင်တွင်ကျယ်ကျယ် ရရှိနေသောကြောင့် ၎င်းတို့က သတိပေးသည်။ “ခေတ်မီ Android အားလုံးနီးပါး” ဖြစ်ပေါ်နိုင်သည်။

သီးသန့်အကြောင်းအရာ - ဤနေရာကိုနှိပ်ပါ။  WWDC 2025- Apple မှ လုပ်ဆောင်ချက်အသစ်များနှင့် ကြေငြာချက်များအားလုံး

TOTP ကုဒ်များဖြင့် စမ်းသပ်မှုများတွင်၊ တိုက်ခိုက်မှုသည် ခန့်မှန်းခြေနှုန်းဖြင့် ကုဒ်တစ်ခုလုံးကို ပြန်လည်ရရှိခဲ့သည်။ 73%, 53%, 29% နှင့် 53%၊ Pixel 6၊ 7၊ 8 နှင့် 9 အသီးသီးတွင်၊ နှင့် ပျမ်းမျှအကြိမ်များတွင် နီးစပ်သည်။ 14,3s; 25,8s; 24,9s နှင့် 25,3sယာယီကုဒ်များ သက်တမ်းမကုန်မီတွင် သင့်အား ခွင့်ပြုပေးသည်။

ဘယ်အချက်အလက်တွေ ပြုတ်ကျနိုင်မလဲ။

အပြင် စစ်မှန်ကြောင်းအထောက်အထားပြကုဒ်များ (Google Authenticator)သုတေသီများသည် Gmail နှင့် Google အကောင့်များကဲ့သို့သော ဝန်ဆောင်မှုများမှ အချက်အလက်များကို ပြန်လည်ရယူခြင်း၊ Signal ကဲ့သို့သော စာတိုပေးပို့ခြင်းအက်ပ်များ၊ Venmo သို့မဟုတ် တည်နေရာဒေတာမှ ငွေကြေးဆိုင်ရာ ပလပ်ဖောင်းများကို ပြသခဲ့သည်။ Google Maps ကိုအခြားသူများများထဲတွင်။

၎င်းတို့သည် အချိန်ကြာမြင့်စွာ ဖန်သားပြင်ပေါ်တွင် ကျန်ရှိနေသော ဒေတာများကဲ့သို့သော သင့်အား သတိပေးပါသည်။ ပိုက်ဆံအိတ် ပြန်လည်ရယူရေး စကားစုများ သို့မဟုတ် တစ်ကြိမ်သောသော့များ၊ သို့ရာတွင်၊ သိမ်းဆည်းထားသော်လည်း မမြင်နိုင်သောဒြပ်စင်များ (ဥပမာ၊ ဘယ်သောအခါမှ မပြသနိုင်သော လျှို့ဝှက်သော့) များသည် Pixnapping ၏ နယ်ပယ်ထက်ကျော်လွန်ပါသည်။

Google Response နှင့် Patch အခြေအနေ

ရှာဖွေတွေ့ရှိမှုကို Google ထံ ကြိုတင်အကြောင်းကြားထားပြီး၊ ယင်းပြဿနာကို ပြင်းထန်မှုပြင်းထန်မှုအဖြစ် တံဆိပ်ကပ်ကာ ကနဦး သက်သာရာရစေမှုတစ်ခုနှင့် ဆက်စပ်နေပါသည်။ CVE-2025-48561သို့သော် သုတေသီများက ၎င်းကို ရှောင်ရန် နည်းလမ်းများကို တွေ့ရှိခဲ့သည်။ ဒီဇင်ဘာလထုတ် သတင်းလွှာတွင် နောက်ထပ် patch တစ်ခုကို ကတိပြုထားသည်။ Google နှင့် Samsung တို့နှင့် ညှိနှိုင်းဆောင်ရွက်လျက်ရှိပါသည်။

လက်ရှိအခြေအနေတွင် တိကျသောပိတ်ဆို့ခြင်းသည် Android ကိုင်တွယ်ပုံကို ပြန်လည်သုံးသပ်ရန် လိုအပ်သည်ဟု အကြံပြုထားသည်။ rendering နှင့် overlays များ အက်ပလီကေးရှင်းများအကြား၊ တိုက်ခိုက်မှုသည် ထိုအတွင်းပိုင်းယန္တရားများကို အတိအကျ အသုံးချနေသောကြောင့်ဖြစ်သည်။

သီးသန့်အကြောင်းအရာ - ဤနေရာကိုနှိပ်ပါ။  Jaguar Land Rover သည် ဆိုက်ဘာတိုက်ခိုက်မှုကြောင့် ပိတ်သိမ်းခြင်းကို သက်တမ်းတိုးလိုက်ပြီး အဆင့်ဆင့် ပြန်လည်စတင်ရန် ပြင်ဆင်နေသည်။

လျော့ပါးရေးအစီအမံများကို အကြံပြုထားသည်။

Pixnapping ဆိုတာဘာလဲ။

သုံးစွဲသူများအတွက်၊ ဖန်သားပြင်ပေါ်ရှိ အရေးကြီးဒေတာများ၏ ထိတွေ့မှုကို လျှော့ချရန်နှင့် ဖြားယောင်းခြင်းခံနိုင်ရည်ရှိသော စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းနှင့် ဘေးထွက်ချန်နယ်များကဲ့သို့သော ဘေးထွက်ချန်နယ်များကို ရွေးချယ်ရန် အကြံပြုလိုပါသည်။ လုံခြုံရေးသော့များဖြင့် FIDO2/WebAuthnဖြစ်နိုင်သည့်အခါတိုင်း TOTP ကုဒ်များကို သီးသန့်မှီခိုအားထားမှုကို ရှောင်ကြဉ်ပါ။

  • စက်ပစ္စည်းကို ခေတ်မီအောင်ထားပါ။ လုံခြုံရေး စာစောင်များကို ၎င်းတို့ ရရှိလာသည်နှင့်တပြိုင်နက် အသုံးပြုပါ။
  • အက်ပ်များကို ထည့်သွင်းခြင်းမှ ရှောင်ကြဉ်ပါ။ အတည်မပြုနိုင်သော အရင်းအမြစ်များ ခွင့်ပြုချက်များနှင့် မှားယွင်းသော အပြုအမူများကို ပြန်လည်သုံးသပ်ပါ။
  • ပြန်လည်ရယူရေး စကားစုများ သို့မဟုတ် အထောက်အထားများကို မြင်သာအောင် မထားပါ။ ပိုကြိုက်တယ်။ ဟာ့ဒ်ဝဲပိုက်ဆံအိတ်များ အစောင့်သော့များ။
  • မျက်နှာပြင်ကို အမြန်လော့ခ်ချပါ။ နှင့် အရေးကြီးသော အကြောင်းအရာများ၏ အကြိုကြည့်ရှုမှုများကို ကန့်သတ်ပါ။

ထုတ်ကုန်နှင့် ဖွံ့ဖြိုးတိုးတက်ရေးအဖွဲ့များအတွက်၊ အချိန်တန်ပြီ။ အထောက်အထားစိစစ်ခြင်းစီးဆင်းမှုများကို ပြန်လည်သုံးသပ်ပါ။ ထိတွေ့မှုမျက်နှာပြင်ကို လျှော့ချပါ- စခရင်ပေါ်ရှိ လျှို့ဝှက်စာသားကို လျှော့ချပါ၊ အရေးပါသော မြင်ကွင်းများတွင် ထပ်လောင်းကာကွယ်မှုများကို မိတ်ဆက်ပြီး အသွင်ကူးပြောင်းမှုကို အကဲဖြတ်ပါ။ ကုဒ်မပါသောနည်းလမ်းများ ဟာ့ဒ်ဝဲအခြေခံ။

တိုက်ခိုက်မှုသည် သတင်းအချက်အလက်များကို မြင်နိုင်စေရန် လိုအပ်သော်လည်း ၎င်း၏ လုပ်ဆောင်ချက်ကို လုပ်ဆောင်နိုင်စွမ်းရှိသည်။ ခွင့်ပြုချက်မရှိဘဲနှင့် မိနစ်ဝက်ထက်မနည်း ၎င်းကို ပြင်းထန်သော ခြိမ်းခြောက်မှုဖြစ်စေသည်- အခွင့်ကောင်းယူသည့် ဘေးထွက်ချန်နယ်နည်းပညာ GPU တင်ဆက်ချိန် ယနေ့ တစ်စိတ်တစ်ပိုင်း လျော့ပါးသက်သာစေပြီး ပိုမိုနက်ရှိုင်းသော ပြင်ဆင်မှုဖြင့် ဆိုင်းငံ့ထားသော စခရင်ပေါ်တွင် သင်မြင်ရသည့်အရာကို ဖတ်ရန်။

Galaxy S26 Ultra မျက်နှာပြင်
ဆက်စပ်ဆောင်းပါး
Galaxy S26 Ultra- ဒါက ကိုယ်ရေးကိုယ်တာ မျက်နှာပြင်အသစ်နဲ့ တူပါလိမ့်မယ်။