Зловживання пристроєм і мережею

Застереження. Підсумки правил містять лише загальну інформацію. Щоб дотримуватися вимог, завжди читайте правила повністю. У разі розбіжностей перевага надається повному тексту правил.

Підсумок правил

Google Play забороняє вашому додатку (або стороннім пакетам SDK у ньому) отримувати несанкціонований доступ до пристрою користувача, інших пристроїв, мережі, API, сервісів, інших додатків на пристрої, будь-яких сервісів Google або мережі авторизованого оператора, а також перешкоджати їх роботі. Це охоплює різноманітні випадки шкідливої чи ризикованої поведінки або дій, що заважають роботі пристрою, зокрема самостійне оновлення додатка за межами Google Play, завантаження несанкціонованого виконуваного коду, використання вразливостей системи безпеки, сприяння хакерським діям або створення ігрових чит-кодів, що впливають на інші додатки. Захист цілісності даних пристрою користувача й усієї екосистеми має найвищий пріоритет. Ознайомтеся з повним текстом правил, щоб забезпечити відповідність вимогам.

Повний текст правил

Заборонено розміщувати додатки, які перешкоджають роботі, призводять до збоїв, пошкоджують або отримують несанкціонований доступ до пристрою користувача, інших пристроїв або комп’ютерів, серверів, мереж, інтерфейсів програмування (API) чи сервісів, зокрема інших додатків на пристрої, будь-яких сервісів Google або мережі авторизованого оператора.

Додатки в Google Play мають відповідати стандартним вимогам щодо оптимізації системи Android, наведеним в Основних інструкціях із якості додатків для Google Play.

Додаток, який розповсюджується через Google Play, можна змінювати, замінювати або оновлювати лише за допомогою механізму оновлення Google Play. Так само додаткам заборонено завантажувати виконуваний код (наприклад, файли dex, JAR і .so) з інших джерел, крім Google Play. Це обмеження не стосується коду, що запускається на віртуальній машині, або інтерпретатора, які надають непрямий доступ до інтерфейсів API Android (наприклад, JavaScript у компоненті WebView або веб-переглядачі). 

Додатки чи код сторонніх розробників (наприклад, SDK) з інтерпретованими мовами (JavaScript, Python, Lua тощо), які завантажуються під час виконання (тобто не належать до пакета додатка), мають унеможливлювати ймовірні порушення правил Google Play.

Заборонено розміщувати код, що створює вразливості системи безпеки чи використовує їх. Щоб дізнатися про нещодавні проблеми з безпекою, на які ми звертаємо увагу розробників, ознайомтеся з нашою Програмою підвищення безпеки додатків.

Приклади поширених порушень правил щодо зловживання пристроєм і мережею

  • Додатки, які блокують оголошення інших додатків або перешкоджають їх показу.
  • Додатки для обману в іграх, які впливають на процес гри в інших додатках.
  • Додатки, які містять вказівки, як зламати сервіси, програмне й апаратне забезпечення чи обійти систему захисту, або сприяють таким діям.
  • Додатки, які отримують доступ до сервісу чи API або використовують їх у спосіб, що порушує умови використання сервісу.
  • Додатки, відсутні в білому списку, які намагаються обійти керування живленням системи.
  • Додатки, які треті особи можуть використовувати як проксі-сервіси (крім випадків, коли це їх основна функція).
  • Додатки або сторонній код (наприклад, пакети SDK), які завантажують виконуваний код, як-от файли DEX або нативний код, не з Google Play.
  • Додатки, які встановлюють на пристрої інші додатки без попередньої згоди користувача.
  • Додатки, які містять посилання на зловмисне програмне забезпечення або сприяють його розповсюдженню чи встановленню.
  • Додатки або сторонній код (наприклад, пакети SDK), які містять компонент WebView з інтерфейсом JavaScript, що завантажує ненадійний вебконтент (наприклад, URL-адресу протоколу HTTP) або неперевірені URL-адреси, отримані з ненадійних джерел (наприклад, URL-адреси, отримані з ненадійними намірами).
  • Додатки, які використовують дозвіл для повноекранних об’єктів, щоб змушувати користувачів взаємодіяти з рекламою або сповіщеннями, які переривають роботу додатка.
  • Додатки, які обходять засоби захисту ізольованого програмного забезпечення Android, щоб отримувати інформацію про дії чи особисті дані користувачів від інших додатків.

На що слід звернути увагу

Потрібно Заборонено
Переконайтеся, що ваш додаток і інтегровані в нього пакети SDK відповідають вимогам щодо оптимізації системи Android, наведеним тут. Не встановлюйте інші додатки на пристрій без чіткої згоди користувача.
За потреби використовуйте прапор FLAG_SECURE, а для запуску контейнерів на пристрої – REQUIRE_SECURE_ENV. Не надавайте в додатку послуги проксі-сервера третім особам (крім випадків, коли це його основна функція).
Виконуйте передавання даних, ініційоване користувачем, лише в межах мережевих завдань і не довше, ніж потрібно для відповідної функції. Не використовуйте в додатку сторонні пакети SDK, які завантажують виконуваний код (наприклад, файли DEX або .SO) не з Google Play (крім віртуальних машин або інтерпретаторів).
Щоб дізнатися про нещодавні проблеми з безпекою, на які ми звертаємо увагу розробників, ознайомтеся з нашою Програмою підвищення безпеки додатків. Не обходьте керування живленням системи без дотримання відповідних вимог.
Дотримуйтеся правил щодо активних сервісів. Не блокуйте оголошення інших додатків і не перешкоджайте їх показу.
  Не використовуйте дозвіл FULL-SCREEN INTENT, щоб змушувати користувачів взаємодіяти з рекламою або сповіщеннями, які переривають роботу додатка.

 


Використання активного сервісу

Підсумок правил
Правила щодо дозволу на запуск активного сервісу забезпечують прозорість і конфіденційність для користувачів та оптимальну продуктивність пристрою. Для додатків, націлених на Android 14 і новіших версій, ви повинні задекларувати в маніфесті й Play Console дійсні типи активних сервісів, надати їх опис, інформацію про вплив на користувача, а також відео, яке демонструє, що сервіси запускаються за ініціативи користувача й виконують помітні дії. Ознайомтеся з повним текстом правил, щоб забезпечити відповідність вимогам.
Повний текст правил

Дозвіл на запуск активного сервісу забезпечує належне використання активних сервісів, орієнтованих на користувача. Якщо додаток призначений для Android 14 або новішої версії, ви повинні вказати дійсний тип для кожного його активного сервісу. Для кожного типу також потрібно задекларувати дозвіл на запуск активного сервісу. Наприклад, якщо в додатку використовується геолокація, у його маніфесті потрібно вказати дозвіл FOREGROUND_SERVICE_LOCATION.

У додатках можна задекларувати дозвіл на запуск активного сервісу лише в перелічених нижче випадках.

  • Активний сервіс надає важливу для користувача функцію, пов’язану з основним призначенням додатка.
  • Сервіс запускається користувачем, або його робота помітна йому (наприклад, сервіс відтворює музичну композицію, транслює медіаконтент на інший пристрій, надає точні й зрозумілі сповіщення, виконує запит користувача на завантаження фотографії в хмарне сховище).
  • Користувач може припинити або зупинити роботу сервісу.
  • Якщо роботу сервісу буде перервано чи відкладено, це викличе в користувача негативну реакцію, або функція додатка працюватиме не так, як очікував користувач (наприклад, якщо користувач хоче зателефонувати, то система не має відкладати виклик).
  • Сервіс працює не довше, ніж потрібно для виконання завдання.

Наведені вище критерії не поширюються на такі варіанти активних сервісів:

Дізнайтеся більше про використання активних сервісів.

На що слід звернути увагу

Потрібно Заборонено
Активний сервіс має працювати не довше, ніж потрібно для відповідного завдання. Не використовуйте активний сервіс, якщо керування системою додатка не перешкоджає взаємодії з користувачем у ньому. Розгляньте такі альтернативи, як WorkManager.
Активний сервіс має надавати важливу для користувача функцію, пов’язану з основним призначенням додатка, запускатися користувачем і бути помітним для нього (наприклад, показувати сповіщення або відтворювати звуковий сигнал). Не декларуйте недійсні або неправильні типи активних сервісів у маніфесті додатка.
Заповніть форму декларації в Play Console і опишіть сценарії застосування для кожного дозволу на запуск активного сервісу, який запитує додаток, якщо ви націлюєте його на Android 14+. Переконайтеся, що ви вибрали правильний тип активного сервісу.  

 


Передавання даних, ініційоване користувачем

Підсумок правил

У Google Play діють чіткі вимоги для додатків, що використовують API для передавання даних, ініційованого користувачем. Ці вимоги покликані надати користувачам більше контролю над їхніми даними й обмежити тривалу фонову активність додатків. Додатки не можуть ініціювати передавання даних самостійно. Дані мають передаватися лише для виконання відповідної команди, отриманої додатком безпосередньо від користувача. Передавання даних може відбуватися лише в межах мережевих завдань і має тривати лише стільки, скільки потрібно для виконання запитаної дії. Ознайомтеся з повним текстом правил, щоб забезпечити відповідність вимогам.

Повний текст правил

Додатки можуть використовувати API для передавання даних, ініційованих користувачем, лише якщо:

  • завдання ініціює користувач;
  • дані передаються через мережу;
  • API працює не довше, ніж потрібно для виконання завдання.

Дізнайтеся більше про API для передавання даних, ініційованого користувачем.

На що слід звернути увагу

Потрібно Заборонено
Передавання даних має ініціювати користувач. Не запускайте передавання даних автоматично.
Використовуйте цей інтерфейс API лише для мережевих завдань із передавання даних. Не використовуйте цей інтерфейс API для завдань, що виконуються не в мережі.
Припиняйте виклики, коли передавання даних завершується. Не використовуйте довше, ніж необхідно.

 


Вимоги до позначки FLAG_SECURE

Підсумок правил

FLAG_SECURE – це прапор, що декларується в додатку й дає змогу обмежити відображення чутливих даних в інтерфейсі, наприклад запобігати створенню знімків екрана з такими даними або перегляду й запису такої інформації на незахищених екранах. Розробники використовують цей прапор, якщо контент не має транслюватися або переглядатися за межами додатка чи пристрою. У цілях безпеки й конфіденційності всі додатки в Google Play мають враховувати наявність прапора FLAG_SECURE в інших додатках і не створювати способи для його обходу. Ознайомтеся з повним текстом правил, щоб забезпечити відповідність вимогам.

Повний текст правил

FLAG_SECURE – це позначка контенту, яку декларують у програмному коді додатка та яка вказує на те, що інтерфейс цього додатка містить чутливі дані, які під час використання додатка слід показувати лише на безпечній платформі. Ця позначка має запобігати появі таких даних на знімках екрана або перегляду їх на незахищених дисплеях. Розробники декларують цю позначку, коли контент додатка не слід транслювати, переглядати або передавати в будь-який інший спосіб за межами додатка чи пристрою користувача.

З міркувань безпеки й конфіденційності даних усі додатки, що розповсюджуються в Google Play, повинні враховувати обмеження інших додатків, передбачених позначкою FLAG_SECURE в їх деклараціях. Іншими словами, розробникам заборонено у своїх додатках намагатись або пропонувати обійти налаштування FLAG_SECURE в інших додатках.

Ця вимога не поширюється на додатки з категорії Інструменти спеціальних можливостей, якщо вони не передають, не зберігають і не кешують контент, захищений позначкою FLAG_SECURE, з метою надання доступу до нього за межами пристрою користувача.

На що слід звернути увагу

Потрібно Заборонено
Використовуйте прапор FLAG_SECURE для захисту чутливих даних в інтерфейсі, які потрібно убезпечити від запису.

Не обходьте й не змінюйте налаштування FLAG_SECURE в інших додатках.

Враховуйте наявність прапора FLAG_SECURE в інших додатках задля безпеки й конфіденційності. Не передавайте, не зберігайте й не кешуйте контент, захищений прапором FLAG_SECURE, за межами пристрою, навіть якщо ваш додаток – це інструмент доступності.

 


Додатки, які запускають вбудовані контейнери Android

Підсумок правил

З міркувань безпеки й конфіденційності користувачів розробники можуть використовувати позначку REQUIRE_SECURE_ENV у маніфесті своїх додатків, якщо відповідний контейнер Android на пристрої не містить повного набору функцій безпеки ОС Android. Ця позначка вказує на те, що додаток не має виконуватися в симульованому середовищі. Такі додатки-контейнери повинні враховувати обмеження, передбачені цією позначкою: не завантажувати додатки, які її декларують, і не обходити цей метод захисту. Ознайомтеся з повним текстом правил, щоб забезпечити відповідність вимогам.

Повний текст правил

Додатки з вбудованими контейнерами Android створюють середовища, які повністю або частково імітують операційну систему Android. Ці середовища можуть не включати всіх функцій безпеки Android, тому розробники можуть заборонити запуск своїх додатків у середовищах вбудованих контейнерів Android, додавши у файл маніфесту відповідний прапор.

Прапор у маніфесті про безпечне середовище

REQUIRE_SECURE_ENV – це прапор, який можна задекларувати у файлі маніфесту додатка, щоб заборонити запуск цього додатка у вбудованих контейнерах Android. З міркувань безпеки й конфіденційності додатки, які запускаються у вбудованих контейнерах Android, мають враховувати обмеження всіх додатків, для яких задекларовано цей прапор, а також:
  • перевіряти, чи задекларовано цей прапор у маніфестах додатків, які вони мають намір завантажити у вбудованому контейнері Android;
  • не завантажувати у вбудований контейнер Android додатки, для яких задекларовано цей прапор;
  • не працювати як проксі, перехоплюючи або викликаючи інтерфейси API на пристрої, щоб імітувати додатки, установлені в контейнері;
  • не намагатись або пропонувати обійти обмеження прапора (наприклад, обійти прапор REQUIRE_SECURE_ENV, який задекларовано в поточній версії додатка, за допомогою завантаження його старішої версії).
Дізнайтеся більше про ці правила в нашому Довідковому центрі.

На що слід звернути увагу

Потрібно Заборонено
Додатки, які запускають контейнери на пристрої, мають перевіряти наявність позначки REQUIRE_SECURE_ENV в маніфесті інших додатків і не завантажувати їх, якщо вона присутня. Не ігноруйте наявність позначки: якщо додаток містить у своєму маніфесті позначку REQUIRE_SECURE_ENV, його не можна завантажувати в контейнер.
Уникайте обхідних рішень. Не намагайтесь обійти цю позначку, наприклад, завантажуючи старі версії додатка чи використовуючи інші способи. Не обходьте заходи безпеки. Не створюйте обхідних рішень, щоб змінити налаштування безпеки, задані додатком.
Не використовуйте API через проксі. Додаток не має працювати як проксі, тобто перехоплювати чи викликати API за межами контейнера. Не створюйте враження, що додатки працюють у захищеному середовищі, якщо це не так.
Перегляньте вимоги правил щодо контейнерів Android на пристрої.  

 

Чи корисна ця інформація?

Як можна її покращити?

Потрібна додаткова допомога?

Спробуйте дії нижче.

Пошук
Очистити пошук
Закрити пошук
Головне меню
8173052701099752582
true
Пошук у довідковому центрі
false
true
true
true
true
true
92637
false
false
false
false