Folosirea abuzivă a dispozitivelor și a rețelelor

Clauză de declinare a responsabilității: rezumatele politicilor sunt doar niște prezentări generale; consultă întotdeauna întreaga politică pentru conformitate. Politica întreagă are prioritate în cazul unui conflict.

Politica Rezumat

Google Play interzice aplicației tale (sau oricăror SDK-uri terță parte din aplicație) accesul neautorizat la sau interferența cu dispozitivul utilizatorului, alte dispozitive, rețele, API-uri sau servicii, alte aplicații de pe dispozitiv, orice serviciu Google sau rețeaua unui operator autorizat. Aici sunt incluse o serie de comportamente dăunătoare, cu risc ridicat sau perturbatoare, cum ar fi instalarea actualizărilor automate din afara Magazinului Google Play, descărcarea de cod executabil neautorizat, exploatarea vulnerabilităților de securitate, facilitarea hackingului sau crearea de coduri secrete pentru jocuri care afectează alte aplicații. Protejarea integrității dispozitivului utilizatorului și a ecosistemului mai larg este esențială. Citește politica în întregime pentru a asigura conformitatea.

Textul complet al politicii

Nu acceptăm aplicații care interferează cu, perturbă, dăunează sau accesează într-o manieră neautorizată dispozitivul utilizatorului, alte dispozitive sau computere, servere, rețele, interfețe de programare a aplicațiilor (API-uri) sau servicii, inclusiv, însă fără a se limita la acestea, alte aplicații de pe dispozitiv, orice serviciu Google sau rețeaua unui operator autorizat.

Aplicațiile de pe Google Play trebuie să respecte cerințele prestabilite de optimizare a sistemului Android prezentate în Regulamentul privind calitatea funcțiilor de bază ale aplicațiilor de pe Google Play.

Aplicațiile distribuite prin Google Play nu au voie să se modifice, să se înlocuiască sau să se actualizeze folosind o altă metodă decât mecanismul de actualizare Google Play. Mai mult, acestea nu pot să descarce cod executabil (de exemplu, fișiere dex, JAR, .so) din altă sursă decât Google Play. Această restricție nu se aplică în cazul codului care rulează pe o mașină virtuală sau într-un interpret care oferă acces indirect la API-urile Android (cum ar fi JavaScript într-o vizualizare pe web sau într-un browser).

Aplicațiile sau codul terță parte (de exemplu, SDK-uri) cu limbaje interpretate (JavaScript, Python, Lua etc.) încărcate în timpul rulării (de exemplu, nu sunt incluse în pachetul aplicației) nu trebuie să permită potențiale încălcări ale politicilor Google Play.

Nu acceptăm cod care introduce sau exploatează vulnerabilitățile de securitate. Consultați Programul de îmbunătățire a securității aplicațiilor pentru a afla care sunt cele mai recente probleme de securitate semnalate dezvoltatorilor.

Exemple de încălcări frecvente prin folosirea abuzivă a dispozitivelor și a rețelelor:

  • aplicații care blochează sau perturbă afișarea de anunțuri în altă aplicație;
  • aplicații pentru trișat la jocuri, care afectează acțiunea jocului în alte aplicații;
  • aplicații care facilitează sau oferă îndrumări privind piratarea serviciilor, a software-ului sau a hardware-ului ori care eludează protecțiile de securitate;
  • aplicații care accesează sau folosesc un serviciu sau un API într-o manieră care încalcă termenii și condițiile aferente;
  • aplicații care nu sunt eligibile pentru trecerea în lista cu acces permis și încearcă să eludeze gestionarea energiei sistemului;
  • aplicațiile care facilitează servicii de proxy unor terțe părți pot face acest lucru doar în aplicațiile în care acesta este scopul principal, orientat spre utilizator, al aplicației;
  • aplicații sau cod terță parte (de exemplu, SDK-uri) care realizează descărcarea de cod executabil, de exemplu, fișiere dex sau cod nativ, din altă sursă decât Google Play;
  • aplicații care instalează alte aplicații pe un dispozitiv, fără acordul prealabil al utilizatorului;
  • aplicații care trimit la sau care facilitează distribuirea ori instalarea de software rău intenționat;
  • aplicații sau cod terță parte (de exemplu, SDK-uri) care conține o vizualizare pe web cu interfață JavaScript adăugată pentru încărcarea de conținut web care nu prezintă încredere (de exemplu, o adresă URL http://) ori adrese URL neverificate obținute din surse care nu prezintă încredere (de exemplu, adrese URL obținute folosind intenții care nu prezintă încredere);
  • aplicații care folosesc permisiunea pentru intenții pe ecran complet pentru a forța interacțiunea utilizatorului cu anunțuri sau notificări perturbatoare;
  • aplicații care ocolesc protecțiile Sandbox de pe Android pentru a deduce activitatea sau identitatea utilizatorilor din alte aplicații.

Aspecte esențiale

Recomandat Nerecomandat
Verifică dacă aplicația ta și SDK-urile integrate respectă cerințele de optimizare a sistemului Android din regulamentul privind calitatea aplicațiilor de bază. Nu instala alte aplicații pe un dispozitiv fără consimțământul explicit al utilizatorului.
Respectă setarea FLAG_SECURE, iar containerele de pe dispozitiv trebuie să respecte REQUIRE_SECURE_ENV. Nu facilita servicii proxy pentru terțe părți decât dacă este scopul principal al aplicației, afișat utilizatorilor.
Folosește activitățile de transfer de date inițiate de utilizatori doar pentru transferurile de date în rețea care rulează doar atât cât este necesar. Nu folosi în aplicație SDK-uri terțe care descarcă un cod executabil (cum ar fi fișiere dex sau .so) din afara Google Play (cu excepția VM/programelor de interpretare).
Consultă Programul de îmbunătățire a securității aplicațiilor pentru a afla care sunt cele mai recente probleme de securitate semnalate dezvoltatorilor. Nu omite Gestionarea alimentării sistemelor decât dacă există eligibilitate.
Respectă politica privind Serviciile în prim-plan. Nu bloca și nu perturba afișarea de anunțuri în altă aplicație.
  Nu folosi permisiunea INTENȚIE PE ECRAN COMPLET pentru a forța interacțiunea cu notificările și anunțurile perturbatoare.

 


Folosirea permisiunii Serviciu în prim-plan

Rezumatul politicii
Politica privind permisiunea Serviciu în prim-plan asigură transparență pentru utilizatori, confidențialitate și performanța optimă a dispozitivului. Pentru aplicațiile care vizează Android 14 și versiuni ulterioare, trebuie să declari tipuri valide de servicii în prim-plan în manifest și pe Play Console, adăugând descrieri, impactul asupra utilizatorilor și un videoclip demonstrativ prin care justifici folosirea acestora pe baza unor acțiuni perceptibile inițiate de utilizatori. Citește politica în întregime pentru a asigura conformitatea.
Textul complet al politicii

Permisiunea Serviciu în prim-plan asigură folosirea corectă a serviciilor în prim-plan afișate utilizatorilor. Pentru aplicațiile care vizează Android 14 și versiuni ulterioare, trebuie să specifici un tip de permisiune foreground service valid pentru fiecare serviciu în prim-plan folosit în aplicație și să declari permisiunea foreground service adecvată pentru tipul respectiv. De exemplu, dacă situația de folosire a aplicației tale necesită localizarea geografică pe hartă, trebuie să declari permisiunea FOREGROUND_SERVICE_LOCATION în manifestul aplicației.

Aplicațiile pot să declare permisiunea Serviciu în prim-plan numai dacă folosirea:

  • oferă o funcție în avantajul utilizatorului și relevantă pentru funcționalitatea de bază a aplicației;
  • este inițiată de utilizator sau este perceptibilă pentru utilizator (de exemplu, conținutul audio la redarea unei melodii, proiectarea unui conținut media pe alt dispozitiv, o notificare corectă și clară pentru utilizator, solicitarea către utilizator privind încărcarea unei fotografii în cloud);
  • poate fi oprită de utilizator;
  • nu poate fi întreruptă sau amânată de sistem fără a crea o experiență neplăcută a utilizatorului sau fără a determina rularea necorespunzătoare a funcției anticipate de utilizator (de exemplu, un apel telefonic trebuie să înceapă imediat și nu poate fi amânat de sistem);
  • are loc doar atât timp cât este necesar pentru a finaliza activitatea.

Următoarele situații de folosire ale serviciilor în prim-plan sunt scutite de criteriile de mai sus:

Folosirea permisiunii Serviciu în prim-plan este explicată detaliat aici.

Aspecte esențiale

Recomandat Nerecomandat
Rulează FGS doar atât timp cât este necesar pentru a finaliza activitatea. Nu folosi FGS dacă gestionarea sistemelor pentru activitatea ta nu afectează experiența utilizatorului din aplicație. Ia în calcul alternative precum WorkManager.
Asigură-te că FGS oferă o funcție de bază benefică pentru utilizatori, sunt inițiate de utilizator, sunt vizibile în notificări sau perceptibile de utilizator (de exemplu, conținut audio dintr-o melodie). Nu declara tipuri FGS nevalide sau inexacte în manifestul aplicației.
Trimite un formular de declarație în Play Console dacă vizezi Android 14+ și descrie situația de folosire pentru fiecare permisiune pentru Servicii în prim-plan (FGS) folosită. Verifică dacă s-a selectat tipul FGS corespunzător.  

 


User-Initiated Data Transfer Jobs

Politica Rezumat

Pentru a menține controlul asupra utilizatorilor și a preveni activitatea din fundal îndelungată, Google Play are un regulament strict pentru aplicațiile care folosesc API-ul pentru sarcini de tipul „transfer de date inițiat de utilizator” (user-initiated data transfer – UIDT). Transferurile de date trebuie să fie solicitate direct de utilizator, astfel că aplicația execută o comandă, nu inițiază independent transferuri. Aceste transferuri sunt realizate exclusiv pentru activități de transfer de date în rețea și trebuie să aibă loc numai în intervalul de timp necesar pentru a finaliza acțiunea solicitată. Citește politica în întregime pentru a asigura conformitatea.

Textul complet al politicii

Aplicațiile pot folosi API-ul user-initiated data transfer jobs numai dacă folosirea:

  • este inițiată de utilizator;
  • are ca scop activitățile de transfer de date în rețea;
  • are loc doar atât timp cât este necesar pentru a finaliza transferul de date.

Folosirea API-urilor User-Initiated Data Transfer este explicată detaliat aici.

Aspecte esențiale

Recomandat Nerecomandat
Începe transferurile cu acțiunea utilizatorului. Nu iniția transferurile automat.
Se folosește doar pentru activități de transfer de date în rețea. Nu folosi API-ul pentru activități în afara rețelei.
Oprește-te când se încheie transferul. Nu rula mai mult decât este nevoie.

 


Cerințe privind FLAG_SECURE

Politica Rezumat

FLAG_SECURE este un semnal pentru afișare declarat în aplicație care indică faptul că datele sensibile din IU ar trebui să fie limitate la platforme securizate, împiedicând afișarea și înregistrarea datelor în capturi de ecran și pe ecrane care nu sunt sigure. Dezvoltatorii îl folosesc atunci când conținutul nu trebuie transmis sau afișat în afara aplicației / dispozitivului. Google Play prevede ca toate aplicațiile să respecte declarațiile FLAG_SECURE ale altor aplicații și să nu le ocolească, pentru securitate și confidențialitate. Citește politica în întregime pentru a asigura conformitatea.

Textul complet al politicii

FLAG_SECURE este un semnalizator pentru afișare, declarat în codul aplicației pentru a indica faptul că interfața de utilizare respectivă conține date sensibile a căror afișare trebuie să fie posibilă numai pe o platformă securizată în timpul folosirii aplicației. Semnalizatorul are rolul de a împiedica afișarea datelor în capturi de ecran sau pe dispozitive nesecurizate. Dezvoltatorii declară acest semnalizator când conținutul aplicației nu trebuie să fie difuzat, vizualizat sau transmis în afara aplicației ori a dispozitivului utilizatorului.

Pentru securitate și confidențialitate, toate aplicațiile distribuite pe Google Play trebuie să respecte declarația FLAG_SECURE a altor aplicații. Adică aplicațiile nu trebuie să faciliteze sau să creeze soluții alternative pentru a ocoli setările FLAG_SECURE ale altor aplicații.

Aplicațiile care se califică drept instrumente de accesibilitate sunt scutite de această cerință, atât timp cât nu transmit, salvează sau stochează în memoria cache conținut protejat prin FLAG_SECURE pentru accesul din afara dispozitivului utilizatorului.

Aspecte esențiale

Recomandat Nerecomandat
Declară FLAG_SECURE pentru datele sensibile din IU care trebuie protejate împotriva surprinderii.

Nu evita și nu crea soluții ocolitoare pentru setările FLAG_SECURE în alte aplicații.

Respectă declarațiile FLAG_SECURE ale altor aplicații pentru securitate și confidențialitate. Nu transmite, salva sau memora în cache conținutul protejat FLAG_SECURE în afara dispozitivului, chiar dacă este un Instrument de accesibilitate.

 


Aplicații care rulează containere Android pe dispozitiv

Politica Rezumat

Pentru a preveni problemele privind securitatea și confidențialitatea, dezvoltatorii pot folosi semnalul REQUIRE_SECURE_ENV în manifestul aplicației atunci când aplicațiile din containerul Android de pe dispozitiv nu au toate funcțiile de siguranță ale sistemului de operare Android. Semnalul indică faptul că aplicația nu trebuie să ruleze într-un mediu simulat. Aplicațiile care oferă aceste containere trebuie să respecte acest semnal evitând să încarce aplicații care îl declară și nu trebuie să ocolească această măsură de securitate. Citește politica în întregime pentru a asigura conformitatea.

Textul complet al politicii

Aplicațiile container Android de pe dispozitiv oferă medii care simulează parțial sau integral un sistem de operare Android subiacent. Experiența din aceste medii poate să nu reflecte setul complet de funcții de securitate Android, motiv pentru care dezvoltatorii pot alege să adauge un semnal pentru manifest de mediu sigur, comunicând containerelor Android de pe dispozitiv că nu trebuie să opereze în mediul Android simulat.

Semnal manifest privind mediul sigur

REQUIRE_SECURE_ENV este un semnal care poate fi declarat în manifestul unei aplicații pentru a indica faptul că aplicația nu trebuie să ruleze în aplicații container Android de pe dispozitiv. Din motive de securitate și confidențialitate, aplicațiile care oferă containere Android pe dispozitiv trebuie să respecte toate aplicațiile care declară acest semnal și:
  • să examineze fișierele manifest ale aplicației pe care intenționează să le încarce în containerul Android de pe dispozitiv pentru acest semnal;
  • să nu încarce aplicațiile care au declarat acest semnal în containerul Android de pe dispozitiv;
  • să nu funcționeze ca proxy prin interceptarea sau apelarea API-urilor de pe dispozitiv, astfel încât să pară că sunt instalate în container;
  • să nu faciliteze și să nu creeze soluții temporare pentru a ocoli semnalul (de exemplu, prin încărcarea unei versiuni mai vechi a unei aplicații pentru a ocoli semnalul REQUIRE_SECURE_ENV actual al aplicației).
Află mai multe despre această politică accesând Centrul de ajutor.

Aspecte esențiale

Acțiuni recomandate Acțiuni nerecomandate
Aplicațiile care oferă containere pe dispozitiv trebuie să verifice semnalul REQUIRE_SECURE_ENV în fișierele manifest ale altor aplicații și să nu le încarce. Nu ignora semnalul. Nu poți să încarci o aplicație în container dacă declară semnalul REQUIRE_SECURE_ENV.
Evită soluțiile temporare. Este interzisă ocolirea semnalului, de exemplu, prin încărcarea unor versiuni mai vechi ale unei aplicații. Nu evita măsurile de securitate. Nu crea soluții temporare pentru a ocoli preferința de securitate a unei aplicații.
Evită rolul de proxy pentru API-uri. Nu folosi aplicația ca proxy care interceptează sau apelează API-uri în afara containerului. Nu crea impresia că aplicațiile rulează într-un mediu securizat atunci când nu este așa.
Consultă cerințele politicii pentru containerele Android pe dispozitiv.  

 

A fost util?

Cum putem să îmbunătățim această pagină?

Aveți nevoie de mai mult ajutor?

Încercați pașii următori:

Căutare
Șterge căutarea
Închide căutarea
Meniu principal
15510490829374051096
true
Căutaţi în Centrul de ajutor
false
true
true
true
true
true
92637
false
false
false
false