Зловживання пристроєм і мережею

Заборонено розміщувати додатки, які перешкоджають роботі, призводять до збоїв, пошкоджують або отримують несанкціонований доступ до пристрою користувача, інших пристроїв або комп’ютерів, серверів, мереж, інтерфейсів програмування (API) чи сервісів, зокрема інших додатків на пристрої, будь-яких сервісів Google або мережі авторизованого оператора.

Додатки в Google Play мають відповідати стандартним вимогам щодо оптимізації системи Android, наведеним в Основних інструкціях із якості додатків для Google Play.

Додаток, який розповсюджується через Google Play, можна змінювати, замінювати або оновлювати лише за допомогою механізму оновлення Google Play. Так само додаткам заборонено завантажувати виконуваний код (наприклад, файли dex, JAR і .so) з інших джерел, крім Google Play. Це обмеження не стосується коду, що запускається на віртуальній машині, або інтерпретатора, які надають непрямий доступ до інтерфейсів API Android (наприклад, JavaScript у компоненті WebView або веб-переглядачі). 

Додатки чи код сторонніх розробників (наприклад, SDK) з інтерпретованими мовами (JavaScript, Python, Lua тощо), які завантажуються під час виконання (тобто не належать до пакета додатка), мають унеможливлювати ймовірні порушення правил Google Play.

Заборонено розміщувати код, що створює вразливості системи безпеки чи використовує їх. Щоб дізнатися про нещодавні проблеми з безпекою, на які ми звертаємо увагу розробників, ознайомтеся з нашою Програмою підвищення безпеки додатків.

Приклади поширених порушень правил щодо зловживання пристроєм і мережею

  • Додатки, які блокують оголошення інших додатків або перешкоджають їх показу.
  • Додатки для обману в іграх, які впливають на процес гри в інших додатках.
  • Додатки, які містять вказівки, як зламати сервіси, програмне й апаратне забезпечення чи обійти систему захисту, або сприяють таким діям.
  • Додатки, які отримують доступ до сервісу чи API або використовують їх у спосіб, що порушує умови використання сервісу.
  • Додатки, відсутні в білому списку, які намагаються обійти керування живленням системи.
  • Додатки, які надають послуги проксі-сервера третім особам (крім випадків, коли це їх основна функція).
  • Додатки або сторонній код (наприклад, пакети SDK), які завантажують виконуваний код, як-от файли DEX або нативний код, не з Google Play.
  • Додатки, які встановлюють на пристрої інші додатки без попередньої згоди користувача.
  • Додатки, які містять посилання на зловмисне програмне забезпечення або сприяють його розповсюдженню чи встановленню.
  • Додатки або сторонній код (наприклад, пакети SDK), які містять компонент WebView з інтерфейсом JavaScript, що завантажує ненадійний веб-контент (наприклад, URL-адресу протоколу http://) або неперевірені URL-адреси, отримані з ненадійних джерел (наприклад, URL-адреси, отримані з ненадійними намірами).
  • Додатки, які використовують дозвіл на показ повноекранних намірів, щоб змушувати користувачів взаємодіяти з рекламою або сповіщеннями, які переривають роботу додатка.

 

Використання активного сервісу

Дозвіл на запуск активного сервісу забезпечує належне використання активних сервісів, орієнтованих на користувача. Якщо додаток призначений для Android 14 або новішої версії, ви повинні вказати дійсний тип для кожного його активного сервісу. Для кожного типу також потрібно задекларувати дозвіл на запуск активного сервісу. Наприклад, якщо в додатку використовується геолокація, у його маніфесті потрібно вказати дозвіл FOREGROUND_SERVICE_LOCATION.

У додатках можна задекларувати дозвіл на запуск активного сервісу лише в перелічених нижче випадках.

  • Активний сервіс надає важливу для користувача функцію, пов’язану з основним призначенням додатка.
  • Сервіс запускається користувачем, або його робота помітна йому (наприклад, сервіс відтворює музичну композицію, транслює медіаконтент на інший пристрій, надає точні й зрозумілі сповіщення, виконує запит користувача на завантаження фотографії в хмарне сховище).
  • Користувач може припинити або зупинити роботу сервісу.
  • Якщо роботу сервісу буде перервано чи відкладено, це викличе в користувача негативну реакцію, або функція додатка працюватиме не так, як очікував користувач (наприклад, якщо користувач хоче зателефонувати, то система не має відкладати виклик).
  • Сервіс працює не довше, ніж потрібно для виконання завдання.

Наведені вище критерії не поширюються на такі варіанти активних сервісів:

Дізнайтеся більше про використання активних сервісів.

 

Передавання даних, ініційоване користувачем

Додатки можуть використовувати API для передавання даних, ініційованих користувачем, лише якщо:

  • завдання ініціює користувач;
  • дані передаються через мережу;
  • API працює не довше, ніж потрібно для виконання завдання.

Дізнайтеся більше про API для передавання даних, ініційованого користувачем.

 

Вимоги до позначки FLAG_SECURE

FLAG_SECURE – це позначка контенту, яку декларують у програмному коді додатка та яка вказує на те, що інтерфейс цього додатка містить чутливі дані, які під час використання додатка слід показувати лише на безпечній платформі. Ця позначка має запобігати появі таких даних на знімках екрана або перегляду їх на незахищених дисплеях. Розробники декларують цю позначку, коли контент додатка не слід транслювати, переглядати або передавати в будь-який інший спосіб за межами додатка чи пристрою користувача.

З міркувань безпеки й конфіденційності даних усі додатки, що розповсюджуються в Google Play, повинні враховувати обмеження інших додатків, передбачених позначкою FLAG_SECURE в їх деклараціях. Іншими словами, розробникам заборонено у своїх додатках намагатись або пропонувати обійти налаштування FLAG_SECURE в інших додатках.

Ця вимога не поширюється на додатки з категорії Інструменти спеціальних можливостей, якщо вони не передають, не зберігають і не кешують контент, захищений позначкою FLAG_SECURE, з метою надання доступу до нього за межами пристрою користувача.

 

Додатки, які запускають вбудовані контейнери Android

Додатки з вбудованими контейнерами Android створюють середовища, які повністю або частково імітують операційну систему Android. Ці середовища можуть не включати всіх функцій безпеки Android, тому розробники можуть заборонити запуск своїх додатків у середовищах вбудованих контейнерів Android, додавши у файл маніфесту відповідний прапор.

Прапор у маніфесті про безпечне середовище

REQUIRE_SECURE_ENV – це прапор, який можна задекларувати у файлі маніфесту додатка, щоб заборонити запуск цього додатка у вбудованих контейнерах Android. З міркувань безпеки й конфіденційності додатки, які запускаються у вбудованих контейнерах Android, мають враховувати обмеження всіх додатків, для яких задекларовано цей прапор, а також:
  • перевіряти, чи задекларовано цей прапор у маніфестах додатків, які вони мають намір завантажити у вбудованому контейнері Android;
  • не завантажувати у вбудований контейнер Android додатки, для яких задекларовано цей прапор;
  • не працювати як проксі, перехоплюючи або викликаючи інтерфейси API на пристрої, щоб імітувати додатки, установлені в контейнері;
  • не намагатись або пропонувати обійти обмеження прапора (наприклад, обійти прапор REQUIRE_SECURE_ENV, який задекларовано в поточній версії додатка, за допомогою завантаження його старішої версії).
Дізнайтеся більше про ці правила в нашому Довідковому центрі.

Чи корисна ця інформація?

Як можна її покращити?

Потрібна додаткова допомога?

Спробуйте дії нижче.

Пошук
Очистити пошук
Закрити пошук
Головне меню
2760440621016502512
true
Пошук у довідковому центрі
true
true
true
true
true
92637
false
false