Vazamento de chave secreta do cliente OAuth (Foursquare)

Estas informações são destinadas aos desenvolvedores que incorporaram em seus apps o client_secret OAuth do Foursquare.

O segredo dá acesso especial aos dados que os usuários concederam ao app. O client_secret vazado pode ser usado por um invasor para acessar os dados do usuário aos quais seu app tem acesso.

Recomendamos atualizar o app e mover todas as chamadas que exigem um client_secret para um app do servidor sob seu controle. Veja detalhes sobre a implementação na página de suporte ao desenvolvedor do Foursquare e consulte as orientações relevantes para Android (páginas em inglês).

Próximas etapas
1. Atualize seu app para que o client_secret não seja incorporado.
2. Se precisar de ajuda, entre em contato com o Foursquare (página em inglês).
3. Faça login no Developer Console e envie a versão atualizada do app. 
4. Volte após cinco horas. Você verá uma mensagem de aviso se o app não tiver sido atualizado corretamente. 

Para outras dúvidas técnicas, poste no Stack Overflow (site em inglês) e use a tag "android-security". Não poste perguntas sobre a política do Google Play no Stack Overflow.

Os apps também precisam estar de acordo com o Contrato de distribuição do desenvolvedor e com a política de conteúdo. Caso você acredite que tenha recebido este aviso de vulnerabilidade por engano, entre em contato com nossa equipe de suporte a políticas por meio da Central de Ajuda do Google Play Developer Console (não disponível em português).

Isso foi útil?
Como podemos melhorá-lo?