Estas informações destinam-se aos programadores de aplicações com uma implementação vulnerável da Faturação em aplicações.
Se a sua aplicação invocar o serviço da Faturação em aplicações sem definir um pacote de destino para a intenção, pode permitir que um pacote malicioso contorne o sistema de compras da Play Store e aceda a dados da sua aplicação.
Passos para corrigir:
- Se utilizar o IabHelper, comece a utilizar o SDK mais recente.
- Se invocar manualmente o serviço da Faturação em aplicações, certifique-se de que chama Intent.setPackage(“com.android.vending”) em todas as intenções para "com.android.vending.billing.InAppBillingService.BIND".
- Inicie sessão na Developer Console e envie a versão atualizada da aplicação.
- Verifique novamente após cinco horas. Se a aplicação não tiver sido atualizada corretamente, apresentamos uma mensagem de aviso.
Para outras questões técnicas, pode publicar uma mensagem no Stack Overflow e utilizar a etiqueta "android-security". Tenha em atenção que não deve publicar perguntas sobre a política do Play no Stack Overflow.
As aplicações também devem estar em conformidade com o Contrato de Distribuição para Programadores e a Política de Conteúdos. Se considerar que recebeu este aviso de vulnerabilidade por engano, contacte a nossa equipa de apoio técnico de políticas através do Centro de Ajuda para programadores do Google Play.