Folosirea abuzivă a dispozitivelor și a rețelelor

Acest articol va fi modificat

Acest articol va fi editat în curând pentru a reflecta actualizările anunțate recent.

Adăugăm un nou exemplu în Politica privind folosirea abuzivă a dispozitivelor și a rețelelor pentru a menționa faptul că nu permitem aplicațiilor să folosească permisiunea pentru intenții pe ecran complet pentru a forța interacțiunea utilizatorului cu anunțuri sau notificări perturbatoare. (data intrării în vigoare: 31 mai 2024)

Pentru a previzualiza varianta actualizată a articolului „Folosirea abuzivă a dispozitivelor și a rețelelor”, accesează această pagină.

Nu acceptăm aplicații care interferează cu, perturbă, dăunează sau accesează într-o manieră neautorizată dispozitivul utilizatorului, alte dispozitive sau computere, servere, rețele, interfețe de programare a aplicațiilor (API-uri) sau servicii, inclusiv, însă fără a se limita la acestea, alte aplicații de pe dispozitiv, orice serviciu Google sau rețeaua unui operator autorizat.

Aplicațiile de pe Google Play trebuie să respecte cerințele prestabilite de optimizare a sistemului Android prezentate în Regulamentul privind calitatea funcțiilor de bază ale aplicațiilor de pe Google Play.

Aplicațiile distribuite prin Google Play nu au voie să se modifice, să se înlocuiască sau să se actualizeze folosind o altă metodă decât mecanismul de actualizare Google Play. Mai mult, acestea nu pot să descarce cod executabil (de exemplu, fișiere dex, JAR, .so) din altă sursă decât Google Play. Această restricție nu se aplică în cazul codului care rulează pe o mașină virtuală sau într-un interpret care oferă acces indirect la API-urile Android (cum ar fi JavaScript într-o vizualizare pe web sau într-un browser).

Aplicațiile sau codul terță parte (de exemplu, SDK-uri) cu limbaje interpretate (JavaScript, Python, Lua etc.) încărcate în timpul rulării (de exemplu, nu sunt incluse în pachetul aplicației) nu trebuie să permită potențiale încălcări ale politicilor Google Play.

Nu acceptăm cod care introduce sau exploatează vulnerabilitățile de securitate. Consultați Programul de îmbunătățire a securității aplicațiilor pentru a afla care sunt cele mai recente probleme de securitate semnalate dezvoltatorilor.

Exemple de încălcări frecvente
  • aplicații care blochează sau perturbă afișarea de anunțuri în altă aplicație;
  • aplicații pentru trișat la jocuri, care afectează acțiunea jocului în alte aplicații;
  • aplicații care facilitează sau oferă îndrumări privind piratarea serviciilor, a software-ului sau a hardware-ului ori care eludează protecțiile de securitate;
  • aplicații care accesează sau folosesc un serviciu sau un API într-o manieră care încalcă termenii și condițiile aferente;
  • aplicații care nu sunt eligibile pentru trecerea în lista albă și încearcă să eludeze gestionarea energiei sistemului;
  • aplicațiile care facilitează servicii de proxy unor terțe părți pot face acest lucru doar în aplicațiile în care acesta este scopul principal, orientat spre utilizator, al aplicației;
  • aplicații sau cod terță parte (de exemplu, SDK-uri) care descarcă cod executabil, cum ar fi fișierele dex sau codul nativ, din altă sursă decât Google Play;
  • aplicații care instalează alte aplicații pe un dispozitiv, fără acordul prealabil al utilizatorului;
  • aplicații care trimit la sau care facilitează distribuirea ori instalarea de software rău intenționat;
  • aplicații sau cod terță parte (de exemplu, SDK-uri) care conțin o vizualizare pe web cu interfață JavaScript adăugată pentru încărcarea de conținut care nu prezintă încredere de pe web (de exemplu, o adresă URL http://) ori adrese URL neverificate obținute din surse care nu prezintă încredere (de exemplu, adrese URL obținute folosind intenții care nu prezintă încredere).

 

Folosirea permisiunii Serviciu în prim-plan

Permisiunea Serviciu în prim-plan asigură folosirea corectă a serviciilor în prim-plan afișate utilizatorilor. Pentru aplicațiile care vizează Android 14 și versiuni ulterioare, trebuie să specifici un tip de permisiune foreground service valid pentru fiecare serviciu în prim-plan folosit în aplicație și să declari permisiunea foreground service adecvată pentru tipul respectiv. De exemplu, dacă situația de folosire a aplicației tale necesită localizarea geografică pe hartă, trebuie să declari permisiunea FOREGROUND_SERVICE_LOCATION în manifestul aplicației.

Aplicațiile pot să declare permisiunea Serviciu în prim-plan numai dacă folosirea:

  • oferă o funcție în avantajul utilizatorului și relevantă pentru funcționalitatea de bază a aplicației;
  • este inițiată de utilizator sau este perceptibilă pentru utilizator (de exemplu, conținutul audio la redarea unei melodii, proiectarea unui conținut media pe alt dispozitiv, o notificare corectă și clară pentru utilizator, solicitarea către utilizator privind încărcarea unei fotografii în cloud);
  • poate fi oprită de utilizator;
  • nu poate fi întreruptă sau amânată de sistem fără a crea o experiență neplăcută a utilizatorului sau fără a determina rularea necorespunzătoare a funcției anticipate de utilizator (de exemplu, un apel telefonic trebuie să înceapă imediat și nu poate fi amânat de sistem);
  • are loc doar atât timp cât este necesar pentru a finaliza activitatea.

Următoarele situații de folosire ale serviciilor în prim-plan sunt scutite de criteriile de mai sus:

Folosirea permisiunii Serviciu în prim-plan este explicată detaliat aici.

 

User-Initiated Data Transfer Jobs

Aplicațiile pot folosi API-ul user-initiated data transfer jobs numai dacă folosirea:

  • este inițiată de utilizator;
  • are ca scop activitățile de transfer de date în rețea;
  • are loc doar atât timp cât este necesar pentru a finaliza transferul de date.

Folosirea API-urilor User-Initiated Data Transfer este explicată detaliat aici.

 

Cerințe privind FLAG_SECURE

FLAG_SECURE este un semnalizator pentru afișare, declarat în codul aplicației pentru a indica faptul că interfața de utilizare respectivă conține date sensibile a căror afișare trebuie să fie posibilă numai pe o platformă securizată în timpul folosirii aplicației. Semnalizatorul are rolul de a împiedica afișarea datelor în capturi de ecran sau pe dispozitive nesecurizate. Dezvoltatorii declară acest semnalizator când conținutul aplicației nu trebuie să fie difuzat, vizualizat sau transmis în afara aplicației ori a dispozitivului utilizatorului.

Pentru securitate și confidențialitate, toate aplicațiile distribuite pe Google Play trebuie să respecte declarația FLAG_SECURE a altor aplicații. Adică aplicațiile nu trebuie să faciliteze sau să creeze soluții alternative pentru a ocoli setările FLAG_SECURE ale altor aplicații.

Aplicațiile care se califică drept instrumente de accesibilitate sunt scutite de această cerință, atât timp cât nu transmit, salvează sau stochează în memoria cache conținut protejat prin FLAG_SECURE pentru accesul din afara dispozitivului utilizatorului.

 

Aplicații care rulează containere Android pe dispozitiv

Aplicațiile container Android de pe dispozitiv oferă medii care simulează parțial sau integral un sistem de operare Android subiacent. Experiența din aceste medii poate să nu reflecte setul complet de funcții de securitate Android, motiv pentru care dezvoltatorii pot alege să adauge un semnal pentru manifest de mediu sigur, comunicând containerelor Android de pe dispozitiv că nu trebuie să opereze în mediul Android simulat.

Semnal manifest privind mediul sigur

REQUIRE_SECURE_ENV este un semnal care poate fi declarat în manifestul unei aplicații pentru a indica faptul că aplicația nu trebuie să ruleze în aplicații container Android de pe dispozitiv. Din motive de securitate și confidențialitate, aplicațiile care oferă containere Android pe dispozitiv trebuie să respecte toate aplicațiile care declară acest semnal și:
  • să examineze fișierele manifest ale aplicației pe care intenționează să le încarce în containerul Android de pe dispozitiv pentru acest semnal;
  • să nu încarce aplicațiile care au declarat acest semnal în containerul Android de pe dispozitiv;
  • să nu funcționeze ca proxy prin interceptarea sau apelarea API-urilor de pe dispozitiv, astfel încât să pară că sunt instalate în container;
  • să nu faciliteze și să nu creeze soluții temporare pentru a ocoli semnalul (de exemplu, prin încărcarea unei versiuni mai vechi a unei aplicații pentru a ocoli semnalul REQUIRE_SECURE_ENV actual al aplicației).
Află mai multe despre această politică accesând Centrul de ajutor.

A fost util?

Cum putem să îmbunătățim această pagină?

Aveți nevoie de mai mult ajutor?

Încercați pașii următori:

Căutare
Șterge căutarea
Închide căutarea
Meniu principal
5989027077987945584
true
Căutaţi în Centrul de ajutor
true
true
true
true
true
92637
false
false