Ús abusiu de dispositius i de xarxes

Aviat hi haurà canvis en aquest article

Aquest article s'actualitzarà per reflectir-hi els canvis que s'han anunciat recentment.

Afegirem un nou exemple a la nostra política d'ús abusiu de dispositius i de xarxes per indicar que no permetem que les aplicacions utilitzin el permís d'intent de pantalla completa per forçar la interacció de l'usuari amb notificacions o anuncis pertorbadors. (entrada en vigor: 31 de maig de 2024)

Per previsualitzar la versió actualitzada de l'article "Ús abusiu de dispositius i de xarxes", visita aquesta pàgina.

No permetem les aplicacions que interfereixen, alteren, malmeten o accedeixen sense autorització al dispositiu de l'usuari, a altres dispositius o ordinadors, a servidors, a xarxes, a interfícies de programació d'aplicacions (API) o a serveis. Això inclou altres aplicacions del dispositiu, qualsevol servei de Google i la xarxa d'un operador de telefonia mòbil autoritzat, entre d'altres.

Les aplicacions de Google Play han de complir els requisits predeterminats d'optimització del sistema Android, documentats a les directrius principals de qualitat d'aplicacions per a Google Play.

Les aplicacions distribuïdes mitjançant Google Play només es poden modificar, substituir o actualitzar amb el mecanisme d'actualització de Google Play. De la mateixa manera, les aplicacions no poden baixar codi executable (p. ex., fitxers .dex, .jar o .so) d'una font que no sigui Google Play. Aquesta restricció no s'aplica al codi que s'executi en una màquina virtual o en un intèrpret quan algun dels dos proporcioni accés indirecte a les API d'Android (com ara JavaScript en un element de WebView o en un navegador).

Les aplicacions o el codi de tercers (p. ex., SDK) amb llenguatges interpretats (JavaScript, Python, Lua, etc.) que es carreguin en temps d'execució (com ara si no estan empaquetats amb l'aplicació) no poden permetre cap possible infracció de les Polítiques de Google Play.

No permetem el codi que introdueix o explota vulnerabilitats de seguretat. Consulteu el Programa de millora de la seguretat de les aplicacions per obtenir informació sobre els problemes de seguretat més recents que s'han comunicat als desenvolupadors.

Exemples d'infraccions comunes
  • Aplicacions que bloquegen una altra aplicació que publica anuncis o hi interfereixen.
  • Aplicacions per fer trampes en jocs que afecten la jugabilitat d'altres aplicacions.
  • Aplicacions que faciliten o proporcionen instruccions sobre com es pirategen serveis, programari o maquinari o sobre com s'esquiven les proteccions de seguretat.
  • Aplicacions que fan servir un servei o una API o hi accedeixen d'una manera que infringeix les condicions del servei.
  • Aplicacions que no compleixen els requisits per afegir-les a la llista blanca i que proven de saltar-se la gestió de l'energia del sistema.
  • Les aplicacions que faciliten serveis de servidor intermediari a tercers només poden fer-ho en aplicacions que tenen aquesta finalitat principal de cara a l'usuari.
  • Aplicacions o codi de tercers (p. ex., SDK) que baixen codi executable, com ara fitxers dex o codi natiu, d'una font que no és Google Play.
  • Aplicacions que instal·len altres aplicacions en un dispositiu sense el consentiment previ de l'usuari.
  • Aplicacions que enllacen a programari maliciós o en faciliten la distribució o la instal·lació.
  • Aplicacions o codi de tercers (p. ex., SDK) que contenen un element WebView amb una interfície de JavaScript afegida que carrega contingut web que no és de confiança (com ara un URL http://) o URL no verificats que s'han obtingut de fonts que no són de confiança (com poden ser els URL que s'han obtingut amb intents que no són de confiança).

 

Ús del servei en primer pla

El permís de servei en primer pla garanteix un ús adequat dels serveis en primer pla orientats a l'usuari. Per a les aplicacions orientades a Android 14 o versions posteriors, has d'especificar un tipus de servei en primer pla vàlid per a cada servei en primer pla utilitzat a l'aplicació, i has de declarar el permís de servei en primer pla que correspongui. Per exemple, si el cas d'ús de l'aplicació requereix geolocalització en un mapa, has de declarar el permís FOREGROUND_SERVICE_LOCATION al fitxer de manifest de l'aplicació.

Les aplicacions només poden declarar un permís de servei en primer pla en els casos següents:

  • Si l'ús proporciona una funció útil per a l'usuari i és rellevant per a la funcionalitat principal de l'aplicació.
  • Si l'usuari inicia l'ús o l'ús és perceptible (per exemple, l'àudio d'una cançó que s'està reproduint, l'emissió de contingut multimèdia en un altre dispositiu, una notificació d'usuari clara i precisa o una sol·licitud d'usuari per penjar una foto al núvol).
  • Si l'usuari pot aturar o cancel·lar l'ús.
  • Si el sistema no pot interrompre o retardar l'ús sense provocar una experiència d'usuari negativa o fer que la funció prevista per l'usuari no funcioni com s'espera (per exemple, si una trucada telefònica s'ha d'iniciar immediatament i el sistema no pot retardar-la).
  • Si l'ús dura només el temps necessari per completar la tasca.

Els casos d'ús de servei en primer pla següents estan exempts dels criteris anteriors:

L'ús del servei en primer pla s'explica amb més detalls aquí.

 

Tasques de transferència de dades iniciades per l'usuari

Les aplicacions només poden utilitzar l'API de tasques de transferència de dades iniciades per l'usuari en els casos següents:

  • Si l'usuari ha iniciat l'ús.
  • Si l'ús és per a tasques de transferència de dades.
  • Si l'ús només dura el temps necessari per completar la transferència de dades.

L'ús de les API de tasques de transferència de dades iniciades per l'usuari s'explica amb detall aquí.

 

Requisits de FLAG_SECURE

FLAG_SECURE és una marca de visualització que es declara al codi d'una aplicació per indicar que la seva interfície d'usuari conté dades sensibles que s'han de limitar a una superfície segura mentre es fa servir l'aplicació. Aquesta marca està dissenyada per evitar que les dades apareguin en captures de pantalla o es puguin veure en pantalles no segures. Els desenvolupadors declaren aquesta marca quan el contingut de l'aplicació no s'ha de difondre, veure ni transmetre d'altres maneres fora de l'aplicació o del dispositiu de l'usuari.

Per motius de seguretat i de privadesa, totes les aplicacions distribuïdes a Google Play han de respectar la declaració de FLAG_SECURE de les altres aplicacions. És a dir, les aplicacions no han de facilitar ni crear alternatives per ometre la configuració de FLAG_SECURE en altres aplicacions.

Les aplicacions que es consideren una eina d'accessibilitat estan exemptes d'aquest requisit, sempre que no transmetin, desin a la memòria cau ni desin en general contingut protegit amb FLAG_SECURE per accedir-hi des de fora del dispositiu de l'usuari.

 

Aplicacions que executen contenidors d'Android al dispositiu

Les aplicacions en contenidors d'Android al dispositiu proporcionen entorns que simulen la totalitat o parts d'un SO Android subjacent. L'experiència en aquests entorns potser no reflecteix el paquet complet de funcions de seguretat d'Android. Per aquesta raó, els desenvolupadors poden afegir una marca de manifest d'entorn segur per comunicar als contenidors d'Android al dispositiu que no han d'operar en el seu entorn simulat d'Android.

Marca de manifest d'entorn segur

REQUIRE_SECURE_ENV és una marca que es pot declarar al fitxer de manifest d'una aplicació per indicar que l'aplicació no s'ha d'executar en un contenidor d'Android al dispositiu. Per motius de seguretat i de privadesa, les aplicacions que proporcionen contenidors d'Android al dispositiu han de respectar totes les aplicacions que declarin aquesta marca i:
  • Revisar els fitxers de manifest de les aplicacions que volen carregar al contenidor d'Android al dispositiu per a aquesta marca.
  • No carregar les aplicacions que han declarat aquesta marca al contenidor d'Android al dispositiu.
  • No funcionar com a servidor intermediari interceptant o cridant API al dispositiu perquè sembli que s'han instal·lat al contenidor.
  • No facilitar ni crear alternatives per ometre la marca (com ara carregar una versió anterior d'una aplicació per ometre la marca REQUIRE_SECURE_ENV actual de l'aplicació).
Obtén més informació sobre aquesta política al nostre Centre d'ajuda.

Ha estat útil?

Com ho podem millorar?
Cerca
Esborra la cerca
Tanca la cerca
Menú principal
12323869689751395555
true
Cerca al Centre d'ajuda
true
true
true
true
true
92637
false
false