- Una biblioteca maliciosa se coló en las actualizaciones de SmartTube sin que los usuarios notaran nada fuera de lo normal
- Las advertencias de Play Protect llevaron a la comunidad a investigar la compilación sospechosa
- El archivo oculto mantuvo canales de comunicación remotos, preocupando a los usuarios
SmartTube, un popular cliente de YouTube para Android TV, se enfrentó recientemente a un grave compromiso después de que un atacante obtuviera acceso a las claves de firma del desarrollador.
Esta infracción permitió que una actualización maliciosa llegara a los usuarios sin previo aviso, agregando una biblioteca secreta nativa llamada libalphasdk.so (VirusTotal).
La evaluación de la versión 30.51 muestra que la biblioteca oculta no aparece en el código base de código abierto.
Código oculto y preguntas sin respuesta
Esto generó una señal de alerta porque el archivo se ejecutaba en segundo plano, registrando el dispositivo con un servidor remoto y manteniendo la comunicación sin notificar al usuario.
El incidente salió a la luz cuando Play Protect marcó la aplicación y bloqueó la instalación, lo que causó preocupación inmediata en la comunidad.
El comportamiento coincidió con una actividad de tipo vigilancia y generó preocupaciones sobre un posible uso indebido.
El desarrollador de SmartTube, Yuriy Yuliskov, confirmó que un atacante tomó sus claves y agregó código malicioso a la aplicación.
Esto lo llevó a revocar la firma y comenzar a trabajar en una versión limpia, calificando el archivo de inesperado y sospechoso.
“Es probable que sea malware. Este archivo no forma parte de mi proyecto ni del SDK que uso. Su presencia en el APK es inesperada y sospechosa. Recomiendo precaución hasta que se verifique la fuente”, dijo Yuliskov en un hilo de GitHub.
El desarrollador también anunció en Telegram que las pruebas beta y estables estaban disponibles, pero esas versiones aún no han aparecido en el repositorio oficial.
Los usuarios no han recibido una explicación clara de cómo se produjo el compromiso o qué versión se vio afectada.
Esta falta de información ha causado malestar entre los usuarios veteranos que esperaban una autopsia clara.
Algunos miembros de la comunidad han informado que las versiones anteriores, como la 30.19, no activan Play Protect, pero la seguridad general de versiones específicas sigue siendo cuestionable.
Hasta que surja una claridad total, los usuarios deben ceñirse a versiones verificadas más antiguas, evitar iniciar sesión con cuentas importantes y desactivar las actualizaciones automáticas.
Restablecer las contraseñas de la cuenta de Google y revisar la actividad de la cuenta puede ayudar a reducir el riesgo de acceso no autorizado.
Realizar comprobaciones antivirus de vez en cuando puede agregar una capa de seguridad y, si algo parece fuera de lo común, los usuarios pueden realizar un seguimiento para eliminar el malware específico.
Establecer reglas de firewall más estrictas puede ayudar a reducir las conexiones no deseadas mientras se espera una versión limpia.
Dicho esto, Yuliskov prometió solucionar todos los problemas y publicar una nueva versión en la tienda F-Droid, pero este incidente muestra cómo incluso los proyectos confiables de código abierto pueden volverse vulnerables cuando fallan los controles de seguridad.
A través de Computadora pitando
Siga TechRadar en Google News y agréganos como tu fuente predeterminada para recibir noticias, puntos de vista y opiniones de nuestros expertos en feeds. ¡Asegúrate de presionar el botón Continuar!
Y por supuesto que tú también puedes Siga TechRadar en TikTok para recibir noticias, reseñas, unboxings en forma de video y recibir actualizaciones constantes de nuestra parte WhatsApp también










