डिसक्लेमर: नीति की खास जानकारी और ध्यान रखने वाली मुख्य बातों में पूरी जानकारी शामिल नहीं होती है. नीति का पालन करने के लिए हमेशा पूरी नीति पढ़ें. अगर इनमें अलग-अलग बातें बताई गई हों, तो पूरी नीति वाले पेज पर दी गई जानकारी को प्राथमिकता दी जाती है.
Android नेटवर्क को सुरक्षित बनाए रखने के लिए Google Play, नुकसान पहुंचाने वाले ऐसे कोड पर पाबंदी लगाता है जिससे उपयोगकर्ताओं, उनके डेटा या डिवाइसों को खतरा हो. इसमें ऐप्लिकेशन में इंटिग्रेट किए गए तीसरे पक्ष के एसडीके भी शामिल हैं. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इसका पालन कर रहा हो.
मैलवेयर एक कोड होता है जो किसी भी उपयोगकर्ता, उसके डेटा या डिवाइस को खतरे में डाल सकता है. मैलवेयर में नुकसान पहुंचा सकने वाले ऐप्लिकेशन (पीएचए), बाइनरी या फ़्रेमवर्क में बदलाव के साथ दूसरी खतरनाक चीज़ें भी शामिल हो सकती हैं. इनमें ट्रोजन, फ़िशिंग, और स्पायवेयर ऐप्लिकेशन जैसी कैटगरी शामिल हैं. इसके अलावा, हम लगातार नई कैटगरी जोड़ रहे हैं और उन्हें अपडेट कर रहे हैं.
हालांकि, मैलवेयर कई तरह के होते हैं और उसके नुकसान पहुंचाने की क्षमता अलग-अलग होती है, फिर भी उनका मकसद इनमें से एक होता है:
- उपयोगकर्ता के डिवाइस की सुरक्षा खतरे में डालना.
- उपयोगकर्ता के डिवाइस को कंट्रोल करना.
- किसी सायबर हमलावर को कहीं से भी उपयोगकर्ता का डिवाइस ऐक्सेस करने देना, ताकि वह डिवाइस का गलत इस्तेमाल कर सके या डिवाइस को नुकसान पहुंचा सके.
- उपयोगकर्ता की सहमति या जानकारी के बिना, डिवाइस से निजी डेटा शेयर करना या क्रेडेंशियल चुराना.
- किसी मैलवेयर वाले डिवाइस से दूसरे डिवाइस को प्रभावित करने के लिए नेटवर्क पर स्पैम या खतरा पैदा करने वाले निर्देश फैलाना.
- उपयोगकर्ता से धोखाधड़ी करना.
किसी ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में बदलाव करना खतरनाक हो सकता है. इस वजह से, नुकसान पहुंचाने वाली गतिविधियां हो सकती हैं, भले ही उनका इरादा खतरा पैदा करना न हो. ऐसा इसलिए होता है, क्योंकि ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में होने वाले बदलाव अलग तरह से काम कर सकते हैं. ऐसा कई तरह के वैरिएबल मौजूद होने की वजह से होता है. इसलिए, अगर कोई चीज़ एक Android डिवाइस के लिए खतरनाक है, तो यह ज़रूरी नहीं कि वह दूसरे डिवाइस के लिए भी खतरनाक हो. उदाहरण के लिए, कुछ ऐप्लिकेशन, डिवाइस को नुकसान पहुंचाने के लिए पुराने एपीआई का इस्तेमाल करते हैं. Android के नए वर्शन का इस्तेमाल करने वाले डिवाइस पर ऐसे ऐप्लिकेशन का असर नहीं पड़ता. हालांकि, पुराने वर्शन वाले Android डिवाइस को इससे खतरा हो सकता है. ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में हुए बदलाव को मैलवेयर या पीएचए के रूप में फ़्लैग किया जाता है. ऐसा तब किया जाता है, जब वे कुछ या सभी Android डिवाइस और उपयोगकर्ताओं के लिए खतरा पैदा करते हों.
नीचे दी गई मैलवेयर कैटगरी, हमारी उस सोच के बारे में बताती हैं कि उपयोगकर्ता इस बात को समझें कि कैसे उनके डिवाइस को सुरक्षित तरीके से इस्तेमाल करने के लिए बनाया जा रहा है. यह सुरक्षित नेटवर्क को बेहतर बनाने में बढ़ावा देता है, ताकि उपयोगकर्ता भरोसा कर सकें.
ज़्यादा जानकारी के लिए, Google Play Protect पर जाएं.
ध्यान देने वाली मुख्य बातें
| ऐसा करें | ऐसा न करें |
| अपने ऐप्लिकेशन और तीसरे पक्ष के एसडीके के सभी कोड की अच्छे से जांच करें. इससे यह पक्का किया जा सकेगा कि वे अनजाने में भी स्पायवेयर या ट्रोजन जैसे मैलवेयर की तरह काम न करें या फ़िशिंग न करें. | ऐसा कोड इंटिग्रेट न करें जो सिस्टम की सुरक्षा को खतरे में डालने के लिए, खास सुविधाओं का गलत इस्तेमाल करता हो या डिवाइसों को रूट करने से पहले उपयोगकर्ता की सहमति न लेता हो और न ही उन्हें साफ़ तौर पर इसकी जानकारी देता हो. इसके अलावा, ऐसा कोड भी शामिल न करें जो नुकसान पहुंचाने वाली गतिविधि छिपाने के लिए मास्कवेयर वाली तकनीकें इस्तेमाल करता हो. |
| ऐसे बैकडोर और सुरक्षा से जुड़े जोखिमों का पता लगाने के लिए टूल का इस्तेमाल करें जिनसे अनचाही कार्रवाइयों को कहीं से भी पूरा किया सकता है. | तीसरे पक्ष के ऐसे एसडीके इस्तेमाल न करें जो निगरानी करने के लिए, उपयोगकर्ताओं का निजी डेटा इकट्ठा करते हैं और उसे किसी दूसरी जगह भेजते हैं, लेकिन इसके लिए उपयोगकर्ताओं की सहमति नहीं लेते और न ही उन्हें साफ़ तौर पर इसकी जानकारी देते हैं, जैसे कि stalkerware. ऐसा कोड शामिल न करें जिससे एसएमएस, कॉल या टोल फ़्रॉड (मोबाइल बिलिंग से जुड़ी धोखाधड़ी) करके बिलिंग की जाती हो. |
| यह पक्का करें कि तीसरे पक्ष के एसडीके, नीति का पालन किए बिना और/या उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना (स्पायवेयर), उपयोगकर्ता का डेटा इकट्ठा और/या उसे किसी दूसरी जगह शेयर न करें. | तीसरे पक्ष के ऐसे एसडीके इस्तेमाल न करें जो डिनायल ऑफ़ सर्विस अटैक करते हैं या हॉस्टाइल डाउनलोडर के तौर पर काम करते हैं. |
| यह पक्का करें कि आपके ऐप्लिकेशन में तीसरे पक्ष के ऐसे एसडीके शामिल न हों जो मकसद ज़ाहिर किए बिना डिवाइस के डेटा से खास सुविधाओं को ऐक्सेस करके, Android की अनुमतियों के मॉडल का उल्लंघन करते हैं. |
बैकडोर
उपयोगकर्ताओं को सुरक्षित रखने के लिए, आपको बैकडोर के तौर पर काम करने वाला हर कोड हटाना होगा. बैकडोर, नुकसान पहुंचाने वाला ऐसा कोड होता है जिससे डिवाइसों पर दूर से, अनचाही या नुकसान पहुंचाने वाली कार्रवाइयां की जा सकती हैं. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
इस कोड की मदद से डिवाइस पर अनचाही, नुकसान पहुंचाने वाली, और कहीं से भी कंट्रोल की जाने वाली कार्रवाइयां की जा सकती हैं.
इन कार्रवाइयों में ऐसी गतिविधि शामिल हो सकती है जो उपयोगकर्ता की अनुमति के बिना ही, ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में हुए बदलाव को किसी भी तरह के मैलवेयर में शामिल कर सकती है. सामान्य तौर पर, बैकडोर की मदद से यह देखा जाता है कि किसी डिवाइस पर किस तरह नुकसान पहुंचा रहा है. इसीलिए, यह बिलिंग से जुड़ी धोखाधड़ी करने वाली या कारोबारी स्पायवेयर से थोड़ा अलग होता है. इस वजह से, कुछ मामलों में बैकडोर के खास सेट को Google Play Protect को जोख़िम से भरा माना जाता है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| अपने ऐप्लिकेशन के कोड और तीसरे पक्ष की सभी लाइब्रेरी की अच्छे से जांच करें, ताकि यह पक्का किया जा सके कि उनमें दूर से कंट्रोल करने की कोई छिपी हुई क्षमता मौजूद न हो. | ऐप्लिकेशन में छिपी हुई ऐसी सुविधाएं या फ़ंक्शन शामिल न करें जिनसे उपयोगकर्ताओं को नुकसान पहुंचाया जा सकता है. |
| दूर से कोड वगैरह एक्ज़ीक्यूट करने के सभी एंडपॉइंट को अनुमति के बिना किए जाने वाले ऐक्सेस से सुरक्षित रखें. | दूर से ऐक्सेस करने के फ़ंक्शन को छिपाने के लिए, कोड को अस्पष्ट न बनाएं. |
| सुरक्षा से जुड़े जोखिमों का पता चलते ही उन्हें तुरंत ठीक करें. | अपनी डिपेंडेंसी में मौजूद संभावित जोखिमों के बारे में मिलने वाली चेतावनियों को अनदेखा न करें. |
बिलिंग से जुड़ी धोखाधड़ी करना
बिलिंग की धोखाधड़ी रोकने के लिए, आपको अपने ऐप्लिकेशन से ऐसा हर कोड हटाना होगा जो उपयोगकर्ताओं से साफ़ तौर पर सहमति लिए बिना उनसे धोखे से शुल्क लेता है. इनमें एसएमएस से धोखाधड़ी, कॉल से धोखाधड़ी, और टोल फ़्रॉड (मोबाइल बिलिंग से जुड़ी धोखाधड़ी) जैसी कार्रवाइयां शामिल हैं. उपयोगकर्ताओं को गुमराह करके, उनसे अनचाहे पेमेंट करवाने या उन्हें सदस्यताएं बेचने के लिए ये तरीके अपनाए जाते हैं. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जो उपयोगकर्ताओं को जान-बूझकर धोखे में डालकर, अपने-आप शुल्क ले लेता है.
मोबाइल बिलिंग की धोखाधड़ी में एसएमएस, कॉल, और टोल नंबर की धोखाधड़ी शामिल हैं.
एसएमएस की धोखाधड़ी
ऐसा कोड जो उपयोगकर्ताओं से बिना उनकी अनुमति के प्रीमियम मैसेज भेजने पर शुल्क लेता है. इसके अलावा, यह मोबाइल और इंटरनेट सेवा देने वाली कंपनी की सेवा की शर्ते बताने वाले कानूनी समझौते को उपयोगकर्ताओं के सामने नहीं आने देता, ताकि अपनी एसएमएस गतिविधियों को छिपा सके. इसी मकसद से, यह मोबाइल और इंटरनेट सेवा देने वाली कंपनी के ऐसे मैसेज उपयोगकर्ताओं के सामने आने से रोक देता है जिनमें शुल्क के बारे में जानकारी होती है या सदस्यता की पुष्टि की गई होती है.
कुछ कोड तकनीकी रूप से ऐसे लगते हैं कि बस एसएमएस भेजे जा रहे हैं, लेकिन उनके ज़रिए लोगों के साथ धोखाधड़ी भी की जाती है. उदाहरण के लिए, उपयोगकर्ता से मोबाइल या इंटरनेट सेवा देने वाली कंपनी की सेवा की शर्तें बताने वाले समझौता का कुछ हिस्सा छिपाना, उसके टेक्स्ट को इतना छोटा या अटपटा कर देना कि पढ़ा न जा सके, और मोबाइल या इंटरनेट सेवा देने वाली कंपनी के ऐसे मैसेज को उपयोगकर्ताओं के सामने आने से रोकना जिनमें शुल्क कटने या सदस्यताओं की पुष्टि की जानकारी होती है.
कॉल से धोखाधड़ी
ऐसा कोड जो उपयोगकर्ता से बिना उनकी अनुमति के प्रीमियम नंबर पर कॉल करके शुल्क लेता है.
टोल नंबर की धोखाधड़ी
ऐसा कोड जो उपयोगकर्ताओं को झांसा देकर, उन्हें मोबाइल फ़ोन बिल के ज़रिए ही कोई कॉन्टेंट खरीदने या सदस्यता लेने के लिए उकसाता है.
टोल नंबर की धोखाधड़ी में प्रीमियम एसएमएस और प्रीमियम कॉल को छोड़कर, बिलिंग से जुड़ी हर तरह की धोखाधड़ी शामिल होती है. इसमें डायरेक्ट कैरियर बिलिंग, वायरलेस ऐप्लिकेशन प्रोटोकॉल (डब्ल्यूएपी), और मोबाइल सेवा के इस्तेमाल पर लगने वाले शुल्क को ट्रांसफ़र करना शामिल है. टोल नंबर से होने वाली धोखाधड़ी में सबसे ज़्यादा धोखाधड़ी, डब्ल्यूएपी के ज़रिए की जाती है. WAP से होने वाली धोखाधड़ी में, उपयोगकर्ताओं को धोखे से किसी बटन पर क्लिक करवाकर फंसाया जाता है. यह बटन ऐसे वेबव्यू पर होता है जिसे इस्तेमाल करने वाला देख नहीं पाता है और न ही इसके लोड होने का पता चल पाता है. इस तरह अनजाने में बटन दबाने से, ऐसी सदस्यता शुरू हो जाती है जिसे रिन्यू करने के नाम पर बार-बार शुल्क कटता है. वहीं, इसकी पुष्टि करने वाला एसएमएस या ईमेल आम तौर पर हाईजैक कर लिया जाता है, ताकि उपयोगकर्ता को पैसे के लेन-देन की जानकारी न मिल सके.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| किसी भी तरह के वित्तीय लेन-देन से पहले, उपयोगकर्ता की साफ़ तौर पर सहमति लें. | शुल्क या सदस्यताओं से जुड़ी कोई भी जानकारी न छिपाएं या उसे गलत तरीके से न दिखाएं. |
| पक्का करें कि बिलिंग से जुड़ी पूरी जानकारी साफ़ तौर पर दी गई हो. साथ ही, वह समझने में आसान हो और साफ़ तौर पर दिखाई गई हो. | छिपे हुए वेब व्यू इस्तेमाल न करें. इसके अलावा, बिना अनुमति के ऑटोमैटिक तरीके से प्रीमियम एसएमएस न भेजें या कॉल न करें. |
| उपयोगकर्ता को कैरियर बिलिंग से जुड़ी सभी सूचनाएं भेजें. | लोगों को गुमराह करके सदस्यता बेचने के लिए, डायरेक्ट कैरियर बिलिंग जैसे तरीकों का इस्तेमाल न करें. |
Stalkerware
नीति की खास जानकारी
Google Play पर उन ऐप्लिकेशन को अनुमति नहीं दी जाती जो निजी और संवेदनशील डेटा इकट्ठा और ट्रांसफ़र करके, उपयोगकर्ता की निगरानी करते हों. अगर ऐप्लिकेशन का मुख्य मकसद निगरानी करना है, तो इसकी अनुमति दी जाती है. जैसे, ऐसे ऐप्लिकेशन जिनसे माता-पिता अपने बच्चों की निगरानी कर सकें या एंटरप्राइज़ मैनेजमेंट के लिए बने ऐप्लिकेशन, जिनसे कर्मचारियों की निगरानी की जाती है. हालांकि, इसके लिए ऐप्लिकेशन को ज़रूरी शर्तों का पूरी तरह पालन करना होगा. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जो किसी डिवाइस से उपयोगकर्ता का निजी या संवेदनशील डेटा इकट्ठा करता है और उसे निगरानी के मकसद से किसी तीसरे पक्ष (संगठन या अन्य व्यक्ति) को भेजता है.
ऐप्लिकेशन को साफ़ तौर पर ज़रूरी जानकारी ज़ाहिर करनी चाहिए और सहमति लेनी चाहिए, जैसा कि उपयोगकर्ता के डेटा से जुड़ी नीति के तहत ज़रूरी है.
ऐप्लिकेशन की निगरानी के लिए दिशा-निर्देश
सिर्फ़ उन ऐप्लिकेशन को निगरानी करने वाले ऐप्लिकेशन के रूप में मंज़ूरी दी जाती है जो खास तौर पर, अन्य व्यक्ति की निगरानी के लिए बनाए और बेचे जाते हों. उदाहरण के लिए, बच्चों की निगरानी करने में अभिभावकों की मदद करने या कर्मचारियों की निगरानी में संगठन के मैनेजमेंट की मदद करने लिए. साथ ही, ये ऐप्लिकेशन नीचे बताई गई ज़रूरी शर्तों का पूरी तरह से पालन करते हों. लगातार सूचना दिखाने के बावजूद, इन ऐप्लिकेशन का इस्तेमाल करके किसी अन्य व्यक्ति (उदाहरण के लिए, पति या पत्नी) की निगरानी नहीं की जा सकती. ऐसा तब भी नहीं किया जा सकता, जब उसे इस बात की जानकारी दी गई हो और उसकी अनुमति ली गई हो. इन ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में IsMonitoringTool मेटाडेटा फ़्लैग का इस्तेमाल करना चाहिए. इससे, इन ऐप्लिकेशन को निगरानी वाले ऐप्लिकेशन के तौर पर सूची में शामिल किया जा सकेगा.
निगरानी करने वाले ऐप्लिकेशन को इन ज़रूरी शर्तों का पालन करना होगा:
- ऐप्लिकेशन को पेश करने के तरीके से ऐसा नहीं लगना चाहिए कि वे जासूसी के लिए बने हैं या गुप्त तौर पर निगरानी करने की सेवा देते हैं.
- ऐप्लिकेशन को निगरानी से जुड़ी गतिविधियां नहीं छिपानी चाहिए या उससे जुड़ी किसी जानकारी को गलत तरीके से पेश नहीं करना चाहिए. इसके अलावा, ऐसी सुविधा के बारे में लोगों को गुमराह नहीं करना चाहिए.
- जब ऐप्लिकेशन काम कर रहा हो, उस दौरान उपयोगकर्ताओं को लगातार सूचना दिखनी चाहिए. साथ ही, एक खास आइकॉन भी दिखना चाहिए, ताकि ऐप्लिकेशन को साफ़ तौर पर पहचाना जा सके.
- ऐप्लिकेशन को Google Play Store पर दिए गए उसके ब्यौरे में यह ज़ाहिर करना चाहिए कि उसमें निगरानी या ट्रैक करने का फ़ंक्शन है.
- Google Play पर मौजूद ऐप्लिकेशन और ऐप लिस्टिंग में, किसी भी सुविधा को चालू करने या उसे ऐक्सेस करने का ऐसा कोई तरीका उपलब्ध नहीं कराना चाहिए जिससे इन शर्तों का उल्लंघन होता हो. उदाहरण के लिए, Google Play से बाहर होस्ट किए गए और शर्तों का पालन न करने वाले APK से लिंक करना.
- ऐप्लिकेशन को उन सभी कानूनों का पालन करना होगा जो लागू हो. अपने ऐप्लिकेशन के लिए टारगेट की गई स्थान-भाषा की सभी कानूनी ज़िम्मेदारी सिर्फ़ आपकी है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| अपने ऐप्लिकेशन का प्रमोशन, खास तौर पर माता-पिता या एंटरप्राइज़ मैनेजमेंट के लिए बने ऐप्लिकेशन के तौर पर करें. | ऐप्लिकेशन का प्रमोशन, जासूसी के लिए बने या छिपकर निगरानी करने की सेवा देने वाले ऐप्लिकेशन के तौर पर न करें. |
अपने मेनिफ़ेस्ट में IsMonitoringTool फ़्लैग शामिल करें. |
अपने पति/पत्नी और अन्य वयस्कों को ट्रैक न करें. भले ही, आपने उनसे ऐसा करने की अनुमति ली हो. |
| ऐप्लिकेशन चालू होने पर, उपयोगकर्ता को लगातार सूचना और उसके साथ एक यूनीक आइकॉन दिखाएं. | उपयोगकर्ताओं से ट्रैकिंग से जुड़ी गतिविधियां न छिपाएं, उन्हें गलत तरीके से पेश न करें या उनके बारे में गलत जानकारी न दें. |
| ऐप्लिकेशन के स्टोर पेज पर, निगरानी से जुड़े हर फ़ंक्शन के बारे में पूरी जानकारी दें. | नीतियों का पालन न करने वाले ऐसे APK से लिंक न करें जो Google Play के अलावा किसी अन्य प्लैटफ़ॉर्म पर होस्ट किए गए हों. |
| साफ़ तौर पर ज़रूरी जानकारी ज़ाहिर करें और उपयोगकर्ताओं की सहमति लें. | इन शर्तों का उल्लंघन करने वाले किसी फ़ंक्शन को चालू करने का तरीका उपलब्ध न कराएं. |
सेवा में रुकावट (DoS)
अपने ऐप्लिकेशन और अन्य सिस्टम को सुरक्षित रखने के लिए, आपको ऐप्लिकेशन से ऐसा हर कोड हटाना होगा जो उपयोगकर्ता को जानकारी दिए बिना, अन्य सिस्टम पर अटैक करता है या नेटवर्क पर उसकी क्षमता से ज़्यादा लोड डालता है. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
यह कोड लोगों को बिना बताए, सेवा में रुकावट (DoS) की समस्या पैदा करता है. इसके अलावा, यह कोड किसी दूसरे सिस्टम और संसाधनों पर सेवा में रुकावट की समस्या पैदा करने वाले मैलवेयर का हिस्सा भी हो सकता है.
उदाहरण के लिए, ऐसा हो सकता है कि अगर भारी संख्या में एचटीटीपी में अनुरोध भेजा, तो इससे रिमोट सर्वर पर काफ़ी लोड हो सकता है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| नेटवर्क का गलत इस्तेमाल रोकने के लिए, अपने कोड और तीसरे पक्ष के एसडीके की अच्छे से जांच करें. | बहुत ज़्यादा ट्रैफ़िक या नेटवर्क अनुरोध जनरेट करने वाले कोड को न तो छिपाएं और न ही एंबेड करें. |
| पक्का करें कि आपके ऐप्लिकेशन से किए गए सभी नेटवर्क अनुरोधों के पीछे कोई जायज़ वजह हो और ये ऐप्लिकेशन के फ़ंक्शन के लिए ज़रूरी हों. | ऐप्लिकेशन में कोई ऐसा फ़ंक्शन शामिल न करें जिसे दूर से ऐक्सेस करके बाहरी सिस्टम पर अटैक किया जा सके. |
गलत तरीके से डाउनलोड करने वाले मैलवेयर
Google Play, "हॉस्टाइल डाउनलोडर" पर पाबंदी लगाता है. ये ऐसे ऐप्लिकेशन होते हैं जो मोबाइल के लिए कोई दूसरा अनचाहा सॉफ़्टवेयर (MUwS) डाउनलोड करते हैं. किसी ऐप्लिकेशन को हॉस्टाइल डाउनलोडर के तौर पर तब फ़्लैग किया जाता है, जब यह माना जाता है कि उसे उपयोगकर्ताओं के सिस्टम में MUwS डाउनलोड करने के लिए डिज़ाइन किया गया है या उसके ज़रिए किए गए कुल डाउनलोड में से कम से कम 5% MUwS पाए जाते हैं. यह नीति मुख्य ब्राउज़र या फ़ाइल शेयर करने वाले ऐप्लिकेशन पर लागू नहीं होती, बशर्तें उन्होंने साफ़ तौर पर उपयोगकर्ता की सहमति पाने और उसके कार्रवाई करने के बाद ही सॉफ़्टवेयर डाउनलोड किया हो. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
वो कोड जो डिवाइस को नुकसान नहीं पहुंचाता हो, लेकिन दूसरे तरह के पीएचए डाउनलोड करता है.
वह कोड जो गलत तरीके से डाउनलोड करने वाला हो सकता है, अगर:
- यह वजह हो सकती है कि इसे पीएचए फ़ैलाने के लिए बनाया गया हो या यह पीएचए डाउनलोड कर सकता है. इसके अलावा, इसमें ऐसा कोड शामिल है जो ऐप्लिकेशन इंस्टॉल और डाउनलोड कर सकता है;
- इसके ज़रिए डाउनलोड किए गए कम से कम 5% ऐप्लिकेशन ऐसे हो सकते हैं जो पीएचए हों. हमने ऐसा, डाउनलोड किए गए 500 ऐप्लिकेशन में पाया (इनमें 25 पीएचए डाउनलोड देखे गए ) है.
मुख्य ब्राउज़र और फ़ाइल शेयर करने वाले ऐप्लिकेशन को तब तक गलत तरीके से डाउनलोड करने वाला नहीं माना जाता, जब तक:
- वे उपयोगकर्ता की अनुमति के बिना डाउनलोड नहीं होते; और
- उपयोगकर्ताओं की अनुमति मिलने पर ही सभी पीएचए डाउनलोड होते हैं.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| पक्का करें कि आपके ऐप्लिकेशन में ऐसा कोई कोड शामिल न हो जो MUwS इंस्टॉल करता हो. | अपने ऐप्लिकेशन में ऐसा कोई कोड शामिल न करें जो MUwS इंस्टॉल करता हो. |
| MUwS की दर 5% से कम रहे, इसके लिए डाउनलोड पर नज़र बनाए रखें. | MUwS की दर 5% से ज़्यादा न होने दें (500 डाउनलोड पर 25 MUwS). |
| अगर आपके ऐप्लिकेशन का मकसद अन्य फ़ाइलें (जैसे, ब्राउज़र या फ़ाइल शेयर करने वाला ऐप्लिकेशन) डाउनलोड करना है, तो पक्का करें कि ऐसा उपयोगकर्ता की अनुमति मिलने पर ही किया जाए. | अगर आपके ऐप्लिकेशन का मकसद अन्य फ़ाइलें (जैसे, ब्राउज़र या फ़ाइल शेयर करने वाला ऐप्लिकेशन) डाउनलोड करना है, तो ऐसा फ़ंक्शन शामिल न करें जो उपयोगकर्ता से साफ़ तौर पर अनुमति लिए बिना ऐप्लिकेशन डाउनलोड करता हो. |
उस डिवाइस को नुकसान पहुंचाने वाले मैलवेयर जो Android प्लैटफ़ॉर्म पर काम नहीं करते हैं
ऐसा कोड जो Android प्लैटफ़ॉर्म पर काम न करने वाले डिवाइस को नुकसान पहुंचाता है.
ये ऐप्लिकेशन Android उपयोगकर्ता या डिवाइस को नुकसान नहीं पहुंचाते हैं. हालांकि, इनमें ऐसे कॉम्पोनेंट होते हैं जो Android के अलावा, अन्य प्लैटफ़ॉर्म पर चलने वाले डिवाइस को नुकसान पहुंचा सकते हैं.
फ़िशिंग
आपको अपने ऐप्लिकेशन से ऐसा हर कोड हटाना होगा जो धोखे से किसी उपयोगकर्ता के क्रेडेंशियल या बिलिंग की जानकारी ऐक्सेस करने का अनुरोध करके, उसे तीसरे पक्ष की इकाई को भेजकर फ़िशिंग करता है. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जो किसी भरोसेमंद स्रोत से आने का दावा करता है, उपयोगकर्ता की पुष्टि करने वाले क्रेडेंशियल या बिलिंग जानकारी पाने के लिए अनुरोध करता है, और डेटा को किसी तीसरे पक्ष को भेजता है. यह श्रेणी उस कोड पर भी लागू होती है जो उपयोगकर्ता के क्रेडेंशियल शेयर करते समय उसमें रोक लगाता है.
आम तौर पर, सोशल नेटवर्क और गेम के लिए, फ़िशिंग के टारगेट, बैंकिंग क्रेडेंशियल, क्रेडिट कार्ड नंबर, और खाते के ऑनलाइन क्रेडेंशियल होते हैं.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| उपयोगकर्ताओं के क्रेडेंशियल और पेमेंट संबंधी जानकारी को मैनेज करने के लिए, आधिकारिक एपीआई और सुरक्षित तरीके इस्तेमाल करें. | किसी भरोसेमंद सोर्स के नाम का इस्तेमाल करके, उपयोगकर्ताओं से उनका निजी या वित्तीय डेटा न मांगें. |
| पक्का करें कि उपयोगकर्ता का पूरा डेटा सुरक्षित तरीके से ट्रांसफ़र किया गया हो और तीसरे पक्ष की इकाइयां उसे ऐक्सेस न कर पाएं. | उपयोगकर्ताओं के क्रेडेंशियल या संवेदनशील जानकारी को उनकी सहमति के बिना ऐक्सेस या इकट्ठा न करें. |
| उपयोगकर्ताओं को साफ़ तौर पर जानकारी दें कि आपको उनका कौनसा डेटा चाहिए और क्यों चाहिए. | उपयोगकर्ताओं को साफ़ तौर पर बताए बिना और उनकी सहमति लिए बिना, उनकी संवेदनशील जानकारी तीसरे पक्ष की किसी इकाई को न भेजें. |
खास अधिकारों का गलत इस्तेमाल
खास सुविधाओं का गलत इस्तेमाल रोकने के लिए, यह ज़रूरी है कि आपके ऐप्लिकेशन में ऐसा कोड न हो जो ज़रूरत से ज़्यादा सुविधाएं ऐक्सेस करता हो या Android के सिक्योरिटी सैंडबॉक्स को बायपास करता हो. जैसे, वह कोड जो अनुमति के बिना अन्य ऐप्लिकेशन से उपयोगकर्ता के क्रेडेंशियल ऐक्सेस करता हो, Android के अनुमतियों वाले मॉडल को बायपास करता हो या सुरक्षा से जुड़ी मुख्य सुविधाएं बंद कर देता हो. यह भी ज़रूरी है कि डिवाइस का पूरा कंट्रोल उपयोगकर्ता के पास रहे और आपका ऐप्लिकेशन उसे फ़ॉलो करे. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जो ऐप्लिकेशन के सैंडबॉक्स और खास अधिकारों को ऐक्सेस करता है. इसके अलावा, सुरक्षा से जुड़ी मुख्य गतिविधियों के ऐक्सेस को बदलता या उसे ऐक्सेस करने से रोकता है. ऐसा करके, यह कोड उपयोगकर्ता के डिवाइस को खतरे में डालता है.
उदाहरणों में ये शामिल हैं:
- ऐसा ऐप्लिकेशन जो Android की अनुमतियों के मॉडल का उल्लंघन करता है या दूसरे ऐप्लिकेशन से क्रेडेंशियल (जैसे कि OAuth टोकन) चुराता है.
- ऐसे ऐप्लिकेशन जो सुविधाओं का गलत इस्तेमाल करते हैं और खुद को अनइंस्टॉल होने या बंद होने से रोकते हैं.
- ऐसा ऐप्लिकेशन जो SELinux को काम करने से रोकता है.
प्रिविलेज एस्केलेशन ऐप्लिकेशन, जो लोगों की अनुमति के बिना, डिवाइस को रूट करते हैं. वे डिवाइस रूट करने वाले ऐप्लिकेशन की श्रेणी में आते हैं.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| ऐसा कोड डेवलप करें जो Android के अनुमतियों वाले मॉडल के मुताबिक काम करता हो. | ऐसे ऐप्लिकेशन न बनाएं जो ऐप्लिकेशन के सैंडबॉक्स को बायपास करके, सिस्टम को नुकसान पहुंचाते हों. |
| अपने ऐप्लिकेशन को इस तरह से डिज़ाइन करें कि वह किसी ऐप्लिकेशन को आम तौर पर मिलने वाली अनुमतियों के साथ काम कर पाए. | ऐसा कोड डेवलप न करें जिसकी वजह से उपयोगकर्ता, ऐप्लिकेशन को अनइंस्टॉल न कर पाए. |
रैंसमवेयर
नीति की खास जानकारी
रैंसमवेयर, नुकसान पहुंचाने वाला सॉफ़्टवेयर होता है. यह किसी उपयोगकर्ता के डिवाइस या उसमें मौजूद डेटा का ऐक्सेस ब्लॉक कर देता है और उसका कंट्रोल वापस देने के लिए, उपयोगकर्ता से पेमेंट या कोई कार्रवाई करने की मांग करता है. यह ज़रूरी है कि ऐप्लिकेशन उपयोगकर्ताओं के डिवाइस लॉक न करे, उनकी अनुमति के बिना डेटा एन्क्रिप्ट न करे या ऐप्लिकेशन अनइंस्टॉल करने की प्रोसेस को ब्लॉक न करे. इस नीति की मदद से, लोगों को जबरन वसूली, ब्लैकमेलिंग वगैरह से बचाया जाता है. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जो डिवाइस पर कुछ या पूरा कंट्रोल या डिवाइस में मौजूद डेटा का कंट्रोल अपने पास रखता है. साथ ही, उपयोगकर्ता से पैसे चुकाने या डिवाइस पर ऐसी कार्रवाई करने की मांग करता है जिससे उपयोगकर्ता अपना कंट्रोल ऐप्लिकेशन को सौंप दे.
कुछ रैंसमवेयर, डिवाइस पर डेटा को एन्क्रिप्ट करते हैं और डेटा को पढ़ने लायक बनाने के लिए उपयोगकर्ता से पैसे चुकाने की मांग करते हैं. साथ ही, डिवाइस के एडमिन की सुविधाओं का फ़ायदा उठाते हैं, ताकि उन्हें कोई भी डिवाइस से न हटा सके. उदाहरणों में ये शामिल हैं:
- उपयोगकर्ता को उनके डिवाइस को ऐक्सेस करने से रोकना और उन्हें फिर से कंट्रोल देने के लिए पैसे की मांग करना.
- डिवाइस के डेटा को एन्क्रिप्ट करके, फिर उसी ही डेटा को पढ़ने लायक बनाने के लिए उपयोगकर्ता से पैसे चुकाने की मांग करना.
- डिवाइस नीति प्रबंधक की सुविधाओं का फ़ायदा उठाना और उपयोगकर्ता उन्हें हटा न पाएं, इसलिए उनके ऐक्सेस पर रोक लगाना.
ऐसा कोड जो डिवाइस में पहले से मौजूद होता है उसे रैंसमवेयर की श्रेणी से बाहर रखा जा सकता है. इसका मुख्य काम डिवाइस के प्रबंधन को सब्सडाइज करना है. यह कोड, सुरक्षित लॉक और प्रबंधन के लिए ज़रूरी शर्तें पूरी करता है. साथ ही, उपयोगकर्ताओं को पूरी जानकारी देता है और उनसे सहमति लेने की ज़रूरी शर्तें पूरी करता है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| पक्का करें कि आपके ऐप्लिकेशन के कोड में, नुकसान पहुंचाने वाला कोई रैंसमवेयर मौजूद न हो. | उपयोगकर्ता की अनुमति के बिना उसका डेटा एन्क्रिप्ट न करें या उनका डिवाइस लॉक न करें. |
| डिवाइस को मैनेज करने की किसी भी सुविधा के लिए, उपयोगकर्ता से साफ़ तौर पर सहमति लें. | अनइंस्टॉल करने की प्रोसेस को ब्लॉक करने के लिए, डिवाइस एडमिन को मिलने वाली सुविधाओं का इस्तेमाल न करें. |
| उपयोगकर्ताओं को ऐप्लिकेशन हटाने के लिए ऐसा तरीका उपलब्ध कराएं जो समझने और फ़ॉलो करने में आसान हो. | डिवाइस का कंट्रोल वापस देने के लिए, उपयोगकर्ता से कोई पेमेंट या कार्रवाई करने के लिए न कहें. |
रूट किया जा रहा है
नीति की खास जानकारी
Google Play, नुकसान न पहुंचाने वाली रूटिंग की अनुमति देता है, लेकिन नुकसान पहुंचाने वाले रूटिंग कोड पर पाबंदी लगाता है. आपको उपयोगकर्ताओं को रूटिंग के बारे में पहले से जानकारी देनी होगी. साथ ही, यह पक्का करना होगा कि आपका ऐप्लिकेशन नुकसान पहुंचाने वाली कोई अन्य कार्रवाई न करे. इसका मकसद, डिवाइस की सेटिंग में किए जा रहे इस बड़े बदलाव के लिए उपयोगकर्ताओं की सहमति लेना और यह पक्का करना है कि उन्हें किसी और तरह का नुकसान न पहुंचे. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जो डिवाइस को रूट करता है.
नुकसान पहुंचाने के लिए डिवाइस को रूट करने वाला कोड और नुकसान नहीं पहुंचाने वाला कोड, दोनों में अंतर है. उदाहरण के लिए, नुकसान नहीं पहुंचाने के लिए डिवाइस को रूट करने वाले ऐप्लिकेशन, लोगों को डिवाइस रूट करने की जानकारी पहले ही दे देते हैं. साथ ही, ये ऐप्लिकेशन ऐसी कार्रवाइयां नहीं करते हैं जो डिवाइस की अन्य पीएचए की श्रेणियों पर लागू होती हैं.
नुकसान पहुंचाने के लिए डिवाइस रूट करने वाले ऐप्लिकेशन, लोगों को बिना जानकारी दिए, डिवाइस रूट कर देते हैं. या यह लोगों को रूट करने की जानकारी पहले नहीं देते हैं. इसके अलावा, ये ऐप्लिकेशन दूसरी ऐसी कार्रवाइयां करते हैं जो डिवाइस की अन्य पीएचए श्रेणियों पर लागू होती हैं.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| उपयोगकर्ताओं को पहले ही बता दें कि आपका ऐप्लिकेशन डिवाइस को रूट करेगा. | उपयोगकर्ता को बताए बिना डिवाइस को रूट न करें. |
| डिवाइस को रूट करने से पहले साफ़ तौर पर उपयोगकर्ता की सहमति लें. | रूट करने वाले ऐप्लिकेशन में, नुकसान पहुंचाने वाली अन्य कार्रवाइयां न करें. |
| पुष्टि करें कि आपके ऐप्लिकेशन के कोड से नुकसान पहुंचाने वाली अन्य गतिविधियां न की जाती हों. | रूट करने वाले कोड का इस्तेमाल, नुकसान पहुंचाने वाले किसी अन्य फ़ंक्शन को छिपाने के लिए न करें. |
स्पैम
स्पायवेयर
Google Play, डिवाइस पर मौजूद डेटा या उपयोगकर्ता के डेटा को गलत तरीके से इकट्ठा या ट्रांसफ़र करने पर पाबंदी लगाता है. यह ज़रूरी है कि नीति में बताए गए तरीके से ही डेटा इकट्ठा और ट्रांसफ़र किया जाए. भले ही, आपने उपयोगकर्ता की सहमति ली हो या इस बारे में जानकारी ज़ाहिर की हो. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
स्पायवेयर, नुकसान पहुंचाने वाला एक ऐसा ऐप्लिकेशन, गतिविधि या कोड हो सकता है जो नीति का उल्लंघन करते हुए, उपयोगकर्ता या डिवाइस का डेटा बाहर निकालता है, उसे इकट्ठा या शेयर करता है.
इसके अलावा स्पायवेयर, नुकसान पहुंचाने वाली ऐसी गतिविधि या कोड हो सकता है जिसमें उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना उसका डेटा निकाला जा सकता है.
उदाहरण के लिए, स्पायवेयर के ज़रिए होने वाले उल्लंघनों में ये शामिल हैं. हालांकि, इनके अलावा और भी उल्लंघन हो सकते हैं:
- फ़ोन से ऑडियो रिकॉर्ड करना या फ़ोन कॉल रिकॉर्ड करना
- ऐप्लिकेशन का डेटा चुराना
- कोई ऐसा ऐप्लिकेशन जिसमें नुकसान पहुंचाने वाला तीसरे पक्ष का कोड (जैसे, SDK टूल) मौजूद हो. इस कोड के ज़रिए डिवाइस का डेटा ट्रांसफ़र होते समय, उपयोगकर्ता को पता न चलता हो और/या उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना ऐसा किया जाता हो.
यह ज़रूरी है कि हर ऐप्लिकेशन, Google Play Developer Program की सभी नीतियों के मुताबिक हो. इसमें उपयोगकर्ता और डिवाइस का डेटा सुरक्षित रखने से जुड़ी नीतियां भी शामिल हैं. जैसे, मोबाइल का अनचाहा सॉफ़्टवेयर, उपयोगकर्ता का डेटा, संवेदनशील जानकारी ऐक्सेस करने वाली अनुमतियां और एपीआई, और SDK टूल इस्तेमाल करने की ज़रूरी शर्तें में बताई गई नीतियां.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| डेटा इकट्ठा या ट्रांसफ़र करने से पहले, उपयोगकर्ता को आसान शब्दों में जानकारी दें और साफ़ तौर पर उसकी सहमति लें. | अगर फ़ंक्शन हमारी नीति के मुताबिक न हो और उपयोगकर्ता ने साफ़ तौर पर सहमति न दी हो, तो अपने ऐप्लिकेशन में तीसरे पक्ष के एसडीके को ऑडियो/कॉल रिकॉर्ड करने या ऐप्लिकेशन का डेटा ऐक्सेस करने की अनुमति न दें. |
| डेटा ऐक्सेस और ट्रांसफ़र करने वाले तीसरे पक्ष के सभी एसडीके के लिए, सुरक्षित तरीके से लॉगिंग और ऑडिटिंग करें, ताकि बिना अनुमति के होने वाले डेटा ट्रांसफ़र का पता लगाया जा सके और उसे रोका जा सके. | उपयोगकर्ता को जानकारी दिए बिना डेटा इकट्ठा न करें. इसके अलावा, बताई गई सुविधा के लिए ज़रूरत से ज़्यादा डेटा इकट्ठा न करें. |
| पक्का करें कि आपके ऐप्लिकेशन में इंटिग्रेट किए गए एसडीके, ज़रूरत से ज़्यादा डेटा इकट्ठा न करें. यह भी पक्का करें कि एसडीके के मकसद या उसके काम करने के तरीके की वजह से, आपका ऐप्लिकेशन Google Play की नीतियों का उल्लंघन न करता हो. | अपने ऐप्लिकेशन में, तीसरे पक्ष के ऐसे एसडीके इंटिग्रेट न करें जो उपयोगकर्ता की सहमति के बिना या अनचाहे तरीकों से डेटा ट्रांसफ़र करते हों. |
| अच्छे से जांच किए बिना यह न मानें कि आपके ऐप्लिकेशन में इंटिग्रेट किए गए तीसरे पक्ष के एसडीके, नीतियों के मुताबिक ही डेटा इकट्ठा कर रहे हैं. |
ट्रोजन
नीति की खास जानकारी
ट्रोजन एक ऐसा कोड होता है जिसमें नुकसान पहुंचाने वाला कॉम्पोनेंट छिपा होता है. इस नीति के तहत, ऐसे ऐप्लिकेशन पर पाबंदी लगाई जाती है जो उपयोगकर्ता की अनुमति लिए बिना अनचाही कार्रवाइयां करते हैं. डेवलपर के तौर पर, आपको यह पक्का करना होगा कि ऐप्लिकेशन के कोड के सभी फ़ंक्शन का साफ़ तौर पर पता चल रहा हो. साथ ही, उसमें कोई भी ऐसा फ़ंक्शन न छिपा हो जिससे नुकसान पहुंच सकता है. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐसा कोड जिसकी पहचान बेनाइन के तौर पर होती है, जैसे कि एक ऐसा गेम जो सिर्फ़ गेम होने का दावा करता है, लेकिन ऐप्लिकेशन इस्तेमाल करने वाले लोगों की अनुमति के बिना कार्रवाइयां करता हैं.
आम तौर पर, इस तरह के मैलवेयर किसी दूसरे पीएचए श्रेणियों के साथ मिलकर काम करते हैं. ट्रोजन में एक नुकसान न पहुंचाने वाला कॉम्पोनेंट और एक नुकसान पहुंचाने वाला, छिपा हुआ कॉम्पोनेंट होता है. उदाहरण के लिए, एक गेम जो उपयोगकर्ता की जानकारी के बिना, बैकग्राउंड में ही उसके डिवाइस से प्रीमियम मैसेज भेजता है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| पक्का करें कि आपके ऐप्लिकेशन के कोड के सभी फ़ंक्शन का साफ़ तौर पर पता चल रहा हो और उसकी मदद से, बताई गई कार्रवाइयां ही की जाती हों. | ऐप्लिकेशन को सुरक्षित दिखाकर, उसमें मौजूद नुकसान पहुंचाने वाला फ़ंक्शन मौजूद होने की बात न छिपाएं. |
| इस बात की पुष्टि करें कि उपयोगकर्ता को ऐप्लिकेशन के सभी मुख्य फ़ंक्शन और उनके काम करने के तरीके की जानकारी दी गई हो. | उपयोगकर्ता की सहमति लिए बिना और उसे साफ़ तौर पर बताए बिना, बैकग्राउंड में कार्रवाइयां न करें. |
| पक्का करें कि ऐप्लिकेशन में शामिल किए गए तीसरे पक्ष के सभी एसडीके सुरक्षित हों और उनकी मदद से, छिपकर कोई कार्रवाई न की जा रही हो. | उपयोगकर्ताओं को गुमराह करने के लिए, अपने ऐप्लिकेशन के मकसद को गलत तरीके से पेश न करें. |
असामान्य ऐप्लिकेशन पर नोट
नीति की खास जानकारी
अगर Google Play Protect को आपके ऐप्लिकेशन के सुरक्षित होने की पुष्टि करने के लिए ज़रूरत के मुताबिक जानकारी नहीं मिलती, तो उसे "असामान्य" की कैटगरी में रखा जा सकता है. इसका मतलब यह नहीं है कि आपका ऐप्लिकेशन नुकसान पहुंचाता है, बल्कि इसका मतलब यह है कि उसकी और समीक्षा की जाएगी. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| अपने ऐप्लिकेशन के स्टोर पेज पर उसके बारे में पूरी और सटीक जानकारी दें. | ऐप्लिकेशन में मौजूद किसी फ़ंक्शन को न छिपाएं या अस्पष्ट कोड का इस्तेमाल न करें. |
| पक्का करें कि आपके ऐप्लिकेशन का कोड अस्पष्ट न हो और अच्छे से व्यवस्थित किया गया हो, ताकि उसकी समीक्षा करना आसान हो. | तीसरे पक्ष की ऐसी लाइब्रेरी इस्तेमाल न करें जिनकी पुष्टि नहीं हुई है. |
बैकडोर वाले मैलवेयर पर नोट
नीति की खास जानकारी
बैकडोर एक ऐसा कोड होता है जिसकी मदद से ऐप्लिकेशन में, नुकसान पहुंचाने वाली गतिविधियां की जाती हैं. अगर आपके ऐप्लिकेशन में, नुकसान पहुंचाने वाली कार्रवाइयां करने के लिए डाइनैमिक कोड लोडिंग का इस्तेमाल किया जाता है, तो इसे उल्लंघन माना जाएगा. आपको यह पक्का करना होगा कि आपके ऐप्लिकेशन के कोड में कोई छिपा हुआ और नुकसान पहुंचाने वाला फ़ंक्शन मौजूद न हो. अगर आपके ऐप्लिकेशन में किसी ऐसे जोखिम का पता चलता है जिसका मकसद नुकसान पहुंचाना नहीं है, तो आपसे उसे ठीक करने के लिए कहा जाएगा. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
कोड की कार्रवाइयों के आधार पर, बैकडोर मैलवेयर की श्रेणी तय होती है. किसी कोड को तब बैकडोर माना जाता है, जब वह डिवाइस पर नुकसान पहुंचाने वाली गतिविधि को बिना अनुमित के कार्रवाई करने देता है. इसकी वजह से वह कोड किसी अन्य मैलवेयर श्रेणी में शामिल हो सकता है. उदाहरण के लिए, अगर कोई ऐप्लिकेशन डाइनैमिक कोड को लोड होने की अनुमति देता है और यह कोड, मैसेज की जानकारी हासिल करता है, तो इसे बैकडोर मैलवेयर की तरह माना जाएगा.
हालांकि, अगर कोई ऐप्लिकेशन आर्बिट्रेरी कोड को कार्रवाई करने की अनुमति देता है और हमें लगता है कि इस कोड की वजह से डिवाइस को नुकसान पहुंचाने वाली गतिविधि को बढ़ावा नहीं मिला है, तो उस ऐप्लिकेशन को बैकडोर मैलवेयर के तौर पर देखने के बजाय, जोखिम की संभावना वाले ऐप्लिकेशन के तौर पर देखा जाएगा. साथ ही, डेवलपर से इसे पैच करने के लिए कहा जाएगा.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| डाइनैमिक तरीके से प्रोग्राम रन करने वाले हर कोड की सख्ती से जांच करें. | छिपी हुई और नुकसान पहुंचाने वाली कार्रवाइयां करने के लिए, डाइनैमिक कोड लोडिंग का इस्तेमाल न करें. |
| पक्का करें कि आपके ऐप्लिकेशन के कोड में जोखिम की ऐसी कोई आशंका न हो जिसका फ़ायदा उठाया जा सके. | सावधानी से सुरक्षा जांच किए बिना, किसी ऐसे कोड को एक्ज़ीक्यूट करने की अनुमति न दें जो ओरिजनल प्रोग्राम का हिस्सा नहीं है. |
| सुरक्षा से जुड़े किसी भी जोखिम का पता चलने पर उसे तुरंत ठीक करें. | तीसरे पक्ष की ऐसी लाइब्रेरी इस्तेमाल न करें जिनकी पुष्टि नहीं हुई है. इनसे बैकडोर का जोखिम पैदा हो सकता है. |
रिस्कवेयर
नीति की खास जानकारी
रिस्कवेयर एक ऐसा ऐप्लिकेशन होता है जो नुकसान पहुंचाने वाले फ़ंक्शन को छिपाने के लिए, सिस्टम को गच्चा देने वाली तकनीकें इस्तेमाल करता है. इससे यह शुरुआत में एक भरोसेमंद ऐप्लिकेशन की तरह लगता है, लेकिन बाद में कोड को अस्पष्ट बनाने या डाइनैमिक कोड लोडिंग जैसे तरीके अपनाकर नुकसान पहुंचाने वाला कॉन्टेंट शामिल करता है. आपको यह पक्का करना होगा कि आपके ऐप्लिकेशन के सभी फ़ंक्शन का साफ़ तौर पर पता चलता हो. साथ ही, वह समीक्षकों या उपयोगकर्ताओं की नज़रों से बचने के लिए ऐसे तरीके इस्तेमाल न करता हो. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
एक ऐसा ऐप्लिकेशन जो लोगों को ऐप्लिकेशन से जुड़ी अलग-अलग या नकली सुविधाएं देने के लिए, कई गलत तकनीकों का इस्तेमाल करता है. इस तरह के ऐप्लिकेशन, खुद को एक भरोसेमंद ऐप्लिकेशन या गेम के तौर पर दिखाते हैं, ताकि ऐप स्टोर के साथ-साथ लोगों के सामने इन्हें सुरक्षित ऐप्लिकेशन के तौर पर पेश किया जा सके. नुकसान पहुंचा सकने वाला कॉन्टेंट दिखाने के लिए ये ऐप्लिकेशन अलग-अलग तकनीकों का इस्तेमाल करते हैं. जैसे, कोड को अस्पष्ट बनाना, डाइनैमिक कोड लोडिंग या क्लोकिंग.
रिस्कवेयर, पीएचए कैटगरी वाले अन्य ऐप्लिकेशन, खास तौर पर ट्रोजन की तरह होता है. इनमें मुख्य अंतर, नुकसान पहुंचाने वाली गतिविधि को अस्पष्ट बनाने के लिए इस्तेमाल होने वाली तकनीकों का होता है.
ध्यान देने वाली मुख्य बातें
| क्या करें | क्या न करें |
| पक्का करें कि आपके ऐप्लिकेशन का कोड अस्पष्ट न हो और उसकी समीक्षा करना आसान हो. | ऐप्लिकेशन के फ़ंक्शन को छिपाने के लिए, कोड को अस्पष्ट बनाने या क्लोकिंग जैसे तरीके इस्तेमाल न करें. |
| अपने ऐप्लिकेशन के सभी फ़ंक्शन के बारे में साफ़ तौर पर जानकारी दें. | नुकसान पहुंचाने वाला कॉन्टेंट शामिल करने के लिए, डाइनैमिक कोड लोडिंग का इस्तेमाल न करें. |
| ऐप्लिकेशन के ब्यौरे में उसके सभी फ़ंक्शन की जानकारी दें. | ऐसा कुछ न करें जिससे आपका ऐप्लिकेशन, समीक्षा करने वाले लोगों और सामान्य उपयोगकर्ताओं, दोनों के लिए अलग-अलग तरीके से काम करता हो. |
Help us improve this policy article by taking a 2-minute survey.