Niedozwolone wykorzystanie urządzeń i sieci

Zabraniamy publikowania aplikacji, które zakłócają działanie lub powodują uszkodzenie urządzenia użytkownika, innych urządzeń bądź komputerów, serwerów, sieci, interfejsów API czy usług albo uzyskują do nich nieautoryzowany dostęp. Dotyczy to m.in. innych aplikacji na urządzeniu, wszelkich usług Google i autoryzowanych sieci operatorów komórkowych.

Aplikacje w Google Play muszą spełniać domyślne wymagania optymalizacji pod względem działania w systemie Android opisane w kluczowych wytycznych dotyczących jakości aplikacji w Google Play.

Aplikacja rozpowszechniana w Google Play nie może samodzielnie się modyfikować, zastępować ani aktualizować przy użyciu metody innej niż mechanizm aktualizacji Google Play. Aplikacja nie może też pobierać kodu wykonywalnego (np. plików .dex, .jar i .so) z innego źródła niż Google Play. Nie dotyczy to kodu, który jest uruchamiany na maszynie wirtualnej czy w interpreterze z pośrednim dostępem do interfejsów API Androida (na przykład JavaScript w komponencie WebView lub przeglądarce).

Aplikacje lub kod innej firmy (np. SDK) z interpretowanymi językami (JavaScript, Python, Lua itp.) ładowanymi podczas działania (np. niespakowanymi z aplikacją) nie mogą dopuszczać do potencjalnych naruszeń zasad Google Play.

Zabraniamy wykorzystywania kodu, który wprowadza lub wykorzystuje luki w zabezpieczeniach. Zapoznaj się z naszym Programem ulepszania zabezpieczeń aplikacji, aby dowiedzieć się, jakie problemy z zabezpieczeniami zostały ostatnio zgłoszone deweloperom.

Przykłady częstych nadużyć urządzeń i sieci:

  • aplikacje blokujące lub zakłócające działanie innych aplikacji wyświetlających reklamy;
  • aplikacje do oszukiwania w grach, które wpływają na rozgrywkę w innych aplikacjach;
  • aplikacje umożliwiające hakowanie usług, oprogramowania lub sprzętu albo omijanie zabezpieczeń lub aplikacje zawierające instrukcje wykonania tych czynności;
  • aplikacje mające dostęp do usług lub interfejsów API albo używające ich w sposób niezgodny z ich warunkami korzystania;
  • aplikacje próbujące obejść systemowe zarządzanie energią, które nie kwalifikują się do umieszczenia na liście dozwolonych;
  • aplikacje umożliwiające osobom trzecim dostęp do usług przez serwery proxy mogą działać w ten sposób tylko wtedy, gdy jest to ich główna funkcja widoczna dla użytkowników;
  • aplikacje lub kod innej firmy (np. pakiety SDK) pobierające kod wykonywalny (np. pliki .dex lub kod natywny) ze źródła innego niż Google Play;
  • aplikacje instalujące inne aplikacje na urządzeniu bez uprzedniej zgody użytkownika;
  • aplikacje z linkami prowadzącymi do instalatorów złośliwego oprogramowania lub umożliwiające jego instalację bądź dystrybucję;
  • aplikacje lub kod innej firmy (np. pakiety SDK) zawierające komponent WebView z dodanym interfejsem JavaScript, który wczytuje niezaufane treści z internetu (np. adres URL HTTP) lub niezweryfikowane adresy URL uzyskane z niezaufanych źródeł (np. adresy URL z niezaufanych intencji);
  • aplikacje, które korzystają z uprawnień do intencji pełnoekranowej w celu wymuszania na użytkownikach interakcji z uciążliwymi reklamami lub powiadomieniami.

 

Korzystanie z usług działających na pierwszym planie

Uprawnienia dla usług działających na pierwszym planie zapewniają odpowiednie wykorzystanie takich usług. W przypadku aplikacji kierowanych na Androida 14 i nowsze wersje należy określić prawidłowy typ każdej usługi działającej na pierwszym planie w aplikacji i zadeklarować uprawnienie odpowiednie dla danego typu. Jeśli na przykład Twoja aplikacja wykorzystuje geolokalizację, w pliku manifestu musisz zadeklarować uprawnienie FOREGROUND_SERVICE_LOCATION.

Aplikacje mogą zadeklarować uprawnienia usługi działającej na pierwszym planie tylko wtedy, gdy jej użycie:

  • zapewnia użytkownikowi funkcję przynoszącą mu korzyści i ściśle związaną z podstawowym przeznaczeniem aplikacji;
  • zostało zainicjowane przez użytkownika lub jest dla niego zauważalne (np. odtwarzanie utworu, przesyłanie multimediów na inne urządzenie, dokładne i jednoznaczne powiadomienie użytkownika, prośba użytkownika o przesłanie zdjęcia do chmury itd.);
  • może zostać przerwane lub zatrzymane przez użytkownika;
  • nie może zostać przerwane lub odłożone w czasie przez system bez negatywnego wpływu na wrażenia użytkownika lub spowodowania, że przewidywana funkcja nie będzie działać zgodnie z przeznaczeniem (np. rozmowa telefoniczna musi rozpocząć się natychmiast i nie może zostać odłożona w czasie przez system);
  • trwa tylko tak długo, jak jest to konieczne do wykonania zadania.

Powyższe kryteria nie obowiązują, jeśli usługami działającymi na pierwszym planie są:

Zastosowanie usług na pierwszym planie zostało szczegółowo wyjaśnione tutaj.

 

Zadania przenoszenia danych inicjowane przez użytkownika

Aplikacje mogą korzystać z interfejsu API zadań przesyłania danych inicjowanych przez użytkownika tylko wtedy, gdy takie użycie:

  • zostało zainicjowane przez użytkownika;
  • jest związane z zadaniami przesyłania danych w sieci;
  • trwa tylko tak długo, jak jest to konieczne do ukończenia procesu przesyłania danych.

Zastosowanie interfejsów API do zainicjowanego przez użytkownika przesyłania danych zostało szczegółowo wyjaśnione tutaj.

 

Wymagania dotyczące ustawienia Flag Secure

FLAG_SECURE to flaga wyświetlania deklarowana w kodzie aplikacji w celu wskazania, że UI zawiera dane wrażliwe, które mają być ograniczane do bezpiecznej platformy podczas używania aplikacji. Flaga powstała po to, aby zapobiegać pojawianiu się danych na zrzutach ekranów i ich wyświetlaniu na niezabezpieczonych wyświetlaczach. Deweloperzy deklarują tę flagę, jeśli treść aplikacji nie powinna być upubliczniana, wyświetlana ani w inny sposób przekazywana poza aplikację i urządzenie użytkownika.

Ze względów bezpieczeństwa i prywatności wszystkie aplikacje rozpowszechnianie w Google Play muszą przestrzegać deklaracji FLAG_SECURE innych aplikacji. Oznacza to, że aplikacje nie mogą umożliwiać ani tworzyć obejścia ustawień FLAG_SECURE innych aplikacji.

Aplikacje, które kwalifikują się jako narzędzia ułatwień dostępu, nie muszą przestrzegać tego wymagania pod warunkiem, że nie przekazują, nie zapisują ani nie przechowują w pamięci podręcznej treści chronionych ustawieniem FLAG_SECURE w sposób umożliwiający dostęp do tych treści poza urządzeniem użytkownika.

 

Aplikacje uruchamiające kontenery Androida na urządzeniu

Kontenery Androida na urządzeniu służą do uruchamiania środowisk symulujących całość lub część systemu operacyjnego Android. Działanie takich środowisk może nie odzwierciedlać działania pełnego pakietu funkcji zabezpieczeń Androida, dlatego deweloperzy mogą dodać w pliku manifestu flagę bezpiecznego środowiska, aby zakomunikować kontenerom Androida na urządzeniu, że nie mogą one działać w swoim symulowanym środowisku.

Flaga w pliku manifestu dotycząca bezpiecznego środowiska

REQUIRE_SECURE_ENV to flaga, którą można zadeklarować w pliku manifestu aplikacji, aby wskazać, że aplikacja nie może uruchamiać się wewnątrz kontenerów Androida na urządzeniu. Z uwagi na bezpieczeństwo i prywatność aplikacje udostępniające kontenery Androida na urządzeniu muszą respektować wszystkie aplikacje z zadeklarowaną tą flagą oraz:
  • Sprawdzać pliki manifestu aplikacji, które zamierzają załadować w kontenerze Androida na urządzeniu, pod kątem tej flagi.
  • Nie ładować aplikacji, które zadeklarowały tę flagę, do kontenera Androida na urządzeniu.
  • Nie działać jako serwer proxy przez przechwytywanie lub wywoływanie interfejsów API na urządzeniu tak, aby wyglądały na zainstalowane w kontenerze.
  • Nie tworzyć obejść ani nie omijać flagi (np. przez ładowanie starszej wersji aplikacji w celu ominięcia flagi REQUIRE_SECURE_ENV bieżącej aplikacji).
Więcej informacji o tych zasadach znajdziesz w Centrum pomocy.

Czy to było pomocne?

Jak możemy ją poprawić?

Potrzebujesz dodatkowej pomocy?

Wykonaj te czynności:

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
13442264405563247459
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
92637
false
false