Відомий сторонній YouTube-клієнт SmartTube для Android TV опинився в центрі інциденту безпеки: зловмисники отримали доступ до підпису розробника та впровадили шкідливу версію. Після появи цього оновлення Android Play Protect почав блокувати додаток і видавати попередження про потенційну загрозу.
Створювач проєкту Юрій Юлісков підтвердив компрометацію ключів і уточнив, що частина збірок була створена на зараженому комп’ютері. У змінених версіях знайшли приховану нативну бібліотеку, яка працювала у фоні: вона збирала дані з пристрою та підключалася до віддаленого сервера. Хоча прямих доказів викрадення акаунтів або використання пристроїв у ботнетах немає, імовірність такого зловживання залишається.
Юлісков вже анулював старий підпис і працює над безпечним релізом із новим ідентифікатором. Він також оприлюднив тестові й бета-версії, але вони ще не з’явилися в офіційному GitHub-репозиторії. За словами розробника, небезпечними вважаються версії 30.43–30.47, тоді як збірка 30.19 не викликає попереджень Play Protect і вважається відносно безпечною.
Користувачам радять тимчасово вимкнути автооновлення, не входити у преміум-акаунти та за потреби змінити пароль Google. Також варто перевірити активність у своєму акаунті й видалити підозрілі сервіси. Після публікації оновленої версії SmartTube у каталозі F-Droid розробник обіцяє розкрити більше подробиць про інцидент.
👉Продовжити обговорення можна в нашій спільноті – https://t.me/technozonuachat
Джерело: github