Alerte malware : SmartTube, l’app anti-publicités YouTube, touchée par une compromission inattendue

L’application SmartTube, chouchou des utilisateurs d’Android TV et Fire TV pour son interface épurée et sa suppression automatique des pubs sur YouTube, fait les gros titres pour de mauvaises raisons.

Fin novembre 2025, des versions officielles de l’app ont été contaminées par un malware discret, capable d’exfiltrer des données sensibles comme le modèle de l’appareil, l’adresse IP locale ou la version d’Android. Ce n’est pas une attaque isolée : selon des analyses partagées sur AFTVnews, l’infection provient d’un ordinateur de développement compromis, injectant une bibliothèque native cachée qui opère en arrière-plan dès le lancement de l’app. Avec des millions de téléchargements via GitHub ou APKMirror, cet incident rappelle les vulnérabilités des apps sideloadées, loin des remparts du Play Store.

La découverte s’est faite brutalement : à partir du 26 novembre, Google Play Protect a commencé à désactiver l’app sur des appareils comme le NVIDIA Shield ou les TV Sony, affichant un avertissement clair « L’app est un faux et tente de prendre le contrôle de votre appareil ou de voler vos données ». Amazon a suivi le mouvement sur Fire OS, forçant une désinstallation automatique. Les versions incriminées, de 30.43 à 30.51, ont été disséquées par des utilisateurs vigilants, révélant un code JavaScript suspect pour une exécution à distance, potentiellement lié à un botnet. Bien que le malware n’ait pas été formellement lié à un vol de tokens, des scanners comme VirusTotal ont confirmé sa présence.

Le développeur solo Yuliskov n’a pas traîné : sur Patreon et GitHub, il a admis que la machine de build était infectée dès début novembre, menant à une distribution involontaire de ces APKs piégés. La signature numérique de l’app, essentielle pour valider les mises à jour, a été changée en urgence, modifiant même l’ID de l’application pour verrouiller toute exploitation future. Toutes les anciennes versions ont été purgées des dépôts officiels, et la machine a été réinitialisée de fond en comble.

À lire aussi :  VPNFilter : Comment savoir si votre routeur est infecté ou non

Pour les utilisateurs impactés, l’heure est à l’action , désinstallez immédiatement toute version suspecte, évitez les APKs tiers, et optez pour la mouture 30.56 fraîchement validée comme propre par les scans. Un reset d’usine est recommandé pour les plus prudents, surtout si des backups ont été faits sous l’ancienne signature.

- Publicité -