मैलवेयर

हमारी मैलवेयर नीति बहुत आसान है. हम मानते हैं कि Android नेटवर्क और उपयोगकर्ता के डिवाइस, नुकसान पहुंचाने वाली गतिविधियों (जैसे कि मैलवेयर) से दूर रहने चाहिए. Android नेटवर्क में Google Play Store भी शामिल है. इस बुनियादी सिद्धांत के साथ, हम अपने ऐप्लिकेशन इस्तेमाल करने वाले लोगों और उनके Android डिवाइस के लिए सुरक्षित Android नेटवर्क उपलब्ध कराने की कोशिश करते हैं.

 मैलवेयर एक कोड होता है जो किसी भी उपयोगकर्ता, उसके डेटा या डिवाइस को खतरे में डाल सकता है. मैलवेयर में नुकसान पहुंचा सकने वाले ऐप्लिकेशन (पीएचए), बाइनरी या फ़्रेमवर्क में बदलाव के साथ दूसरी खतरनाक चीज़ें भी शामिल हो सकती हैं. इनमें ट्रोजन, फ़िशिंग, और स्पायवेयर ऐप्लिकेशन जैसी कैटगरी शामिल हैं. इसके अलावा, हम लगातार नई कैटगरी जोड़ रहे हैं और उन्हें अपडेट कर रहे हैं.

इस नीति की ज़रूरी शर्तें, ऐप्लिकेशन में इस्तेमाल किए जाने वाले तीसरे पक्ष के सभी कोड पर लागू होती हैं (उदाहरण के लिए, एसडीके).

हालांकि, मैलवेयर कई तरह के होते हैं और उसके नुकसान पहुंचाने की क्षमता अलग-अलग होती है, फिर भी उनका मकसद इनमें से एक होता है:

  • उपयोगकर्ता के डिवाइस की सुरक्षा खतरे में डालना.
  • उपयोगकर्ता के डिवाइस को कंट्रोल करना.
  • किसी सायबर हमलावर को कहीं से भी उपयोगकर्ता का डिवाइस ऐक्सेस करने देना, ताकि वह डिवाइस का गलत इस्तेमाल कर सके या डिवाइस को नुकसान पहुंचा सके.
  • उपयोगकर्ता की सहमति या जानकारी के बिना, डिवाइस से निजी डेटा शेयर करना या क्रेडेंशियल चुराना.
  • किसी मैलवेयर वाले डिवाइस से दूसरे डिवाइस को प्रभावित करने के लिए नेटवर्क पर स्पैम या खतरा पैदा करने वाले निर्देश फैलाना.
  • उपयोगकर्ता से धोखाधड़ी करना.

किसी ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में बदलाव करना खतरनाक हो सकता है. इस वजह से, नुकसान पहुंचाने वाली गतिविधियां हो सकती हैं, भले ही उनका इरादा खतरा पैदा करना न हो. ऐसा इसलिए होता है, क्योंकि ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में होने वाले बदलाव अलग तरह से काम कर सकते हैं. ऐसा कई तरह के वैरिएबल मौजूद होने की वजह से होता है. इसलिए, अगर कोई चीज़ एक Android डिवाइस के लिए खतरनाक है, तो यह ज़रूरी नहीं कि वह दूसरे डिवाइस के लिए भी खतरनाक हो. उदाहरण के लिए, कुछ ऐप्लिकेशन, डिवाइस को नुकसान पहुंचाने के लिए पुराने एपीआई का इस्तेमाल करते हैं. Android के नए वर्शन का इस्तेमाल करने वाले डिवाइस पर ऐसे ऐप्लिकेशन का असर नहीं पड़ता. हालांकि, पुराने वर्शन वाले Android डिवाइस को इससे खतरा हो सकता है. ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में हुए बदलाव को मैलवेयर या पीएचए के रूप में फ़्लैग किया जाता है. ऐसा तब किया जाता है, जब वे कुछ या सभी Android डिवाइस और उपयोगकर्ताओं के लिए खतरा पैदा करते हों.

नीचे दी गई मैलवेयर कैटगरी, हमारी उस सोच के बारे में बताती हैं कि उपयोगकर्ता इस बात को समझें कि कैसे उनके डिवाइस को सुरक्षित तरीके से इस्तेमाल करने के लिए बनाया जा रहा है. यह सुरक्षित नेटवर्क को बेहतर बनाने में बढ़ावा देता है, ताकि उपयोगकर्ता भरोसा कर सकें.

ज़्यादा जानकारी के लिए, Google Play Protect पर जाएं.

 

बैकडोर

इस कोड की मदद से डिवाइस पर अनचाही, नुकसान पहुंचाने वाली, और कहीं से भी कंट्रोल की जाने वाली कार्रवाइयां की जा सकती हैं.

इन कार्रवाइयों में ऐसी गतिविधि शामिल हो सकती है जो उपयोगकर्ता की अनुमति के बिना ही, ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में हुए बदलाव को किसी भी तरह के मैलवेयर में शामिल कर सकती है. सामान्य तौर पर, बैकडोर की मदद से यह देखा जाता है कि किसी डिवाइस पर किस तरह नुकसान पहुंचा रहा है. इसीलिए, यह बिलिंग से जुड़ी धोखाधड़ी करने वाली या कारोबारी स्पायवेयर से थोड़ा अलग होता है. इस वजह से, कुछ मामलों में बैकडोर के खास सेट को Google Play Protect को जोख़िम से भरा माना जाता है.

 

बिलिंग से जुड़ी धोखाधड़ी करना

ऐसा कोड जिसके ज़रिए उपयोगकर्ता से जान-बूझकर और धोखाधड़ी करके, अपने-आप शुल्क लिया जाता है.

मोबाइल बिलिंग से जुड़ी धोखाधड़ी में, मैसेज (एसएमएस), कॉल, और टोल नंबर से धोखाधड़ी करना शामिल है.

मैसेज से धोखाधड़ी करने वाला
ऐसा कोड जो उपयोगकर्ताओं से बिना उनकी अनुमति के प्रीमियम मैसेज भेजने पर शुल्क लेता है. इसके अलावा, पहचान ज़ाहिर करने वाले समझौतों को छिपाते हुए, ऐसे मैसेज भेजता है जिससे उपयोगकर्ता को अनजाने में शुल्क देना पड़ता है. इतना ही नहीं, धोखाधड़ी करने वाला, उपयोगकर्ताओं को मोबाइल सेवा देने वाली कंपनी की तरफ़ से ऐसे मैसेज भेजता है जिनमें शुल्क काटने या सदस्यताएं लेने की पुष्टि करने की जानकारी होती है.

कुछ कोड भले ही तकनीकी रूप से मैसेज भेजने से जुड़ी शर्तों को ज़ाहिर करते हैं, लेकिन उनमें दूसरे तरीकों से मैसेज से की जाने वाली धोखाधड़ी शामिल होती है. इसमें उपयोगकर्ता से किसी शर्त को ज़ाहिर करने के समझौते का हिस्सा छिपाया जाता है और इन शर्तों को न पढ़ने लायक भी बनाया जाता है. साथ ही, इसमें वे मैसेज शामिल होते हैं जो लोगों को मोबाइल सेवा देने वाली कंपनी की तरफ़ से शुल्क काटने या सदस्यता लेने की पुष्टि करने की जानकारी देते हैं.

कॉल से धोखाधड़ी
करने वाला कोड, वह कोड होता है जो उपयोगकर्ता से बिना उनकी अनुमति के प्रीमियम नंबर पर कॉल करके, शुल्क लेता है.

टोल नंबर से धोखाधड़ी
करने वाला कोड, वह कोड होता है जिससे उपयोगकर्ता अनजाने में अपने मोबाइल फ़ोन के बिल से सामग्री खरीदते या सदस्यता लेते हैं.

टोल नंबर से होने वाली धोखाधड़ी में प्रीमियम मैसेज और प्रीमियम कॉल को छोड़कर बिलिंग से जुड़ी किसी भी तरह की धोखाधड़ी शामिल होती है. इसमें डायरेक्ट कैरियर बिलिंग, वायरलेस ऐक्सेस पॉइंट (WAP), और मोबाइल सेवा के इस्तेमाल पर लगने वाले शुल्क को ट्रांसफ़र करना शामिल है. टोल नंबर से होने वाली धोखाधड़ी में सबसे ज़्यादा धोखाधड़ी WAP से होती है. WAP से होने वाली धोखाधड़ी में, उपयोगकर्ताओं को धोखे से किसी बटन पर क्लिक करवाकर फंसाया जाता है. यह बटन ऐसे वेबव्यू पर होता है जिसे इस्तेमाल करने वाला देख नहीं पाता है और न ही इसके लोड होने का पता चल पाता है. इस कार्रवाई को करने से, बार-बार पैसे देकर ली जाने वाली सदस्यता शुरू हो जाती है. वहीं, इसकी पुष्टि करने वाला मैसेज या ईमेल आम तौर पर हाईजैक कर लिया जाता है, ताकि उपयोगकर्ता को पैसे के लेन-देन की जानकारी न मिल.सके.

 

Stalkerware

ऐसा कोड जो किसी डिवाइस से उपयोगकर्ता का निजी या संवेदनशील डेटा इकट्ठा करता है और उसे निगरानी के मकसद से किसी तीसरे पक्ष (संगठन या अन्य व्यक्ति) को भेजता है.

ऐप्लिकेशन को साफ़ तौर पर ज़रूरी जानकारी ज़ाहिर करनी चाहिए और सहमति लेनी चाहिए, जैसा कि उपयोगकर्ता के डेटा से जुड़ी नीति के तहत ज़रूरी है.

ऐप्लिकेशन की निगरानी के लिए दिशा-निर्देश

सिर्फ़ उन ऐप्लिकेशन को निगरानी करने वाले ऐप्लिकेशन के रूप में मंज़ूरी दी जाती है जो खास तौर पर, अन्य व्यक्ति की निगरानी के लिए बनाए और बेचे जाते हों. उदाहरण के लिए, बच्चों की निगरानी करने में अभिभावकों की मदद करने या कर्मचारियों की निगरानी में संगठन के मैनेजमेंट की मदद करने लिए. साथ ही, ये ऐप्लिकेशन नीचे बताई गई ज़रूरी शर्तों का पूरी तरह से पालन करते हों. लगातार सूचना दिखाने के बावजूद, इन ऐप्लिकेशन का इस्तेमाल करके किसी अन्य व्यक्ति (उदाहरण के लिए, पति या पत्नी) की निगरानी नहीं की जा सकती. ऐसा तब भी नहीं किया जा सकता, जब उसे इस बात की जानकारी दी गई हो और उसकी अनुमति ली गई हो. इन ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में IsMonitoringTool मेटाडेटा फ़्लैग का इस्तेमाल करना चाहिए. इससे, इन ऐप्लिकेशन को निगरानी वाले ऐप्लिकेशन के तौर पर सूची में शामिल किया जा सकेगा.

निगरानी करने वाले ऐप्लिकेशन को इन ज़रूरी शर्तों का पालन करना होगा:

  • ऐप्लिकेशन को पेश करने के तरीके से ऐसा नहीं लगना चाहिए कि वे जासूसी के लिए बने हैं या गुप्त तौर पर निगरानी करने की सेवा देते हैं.
  • ऐप्लिकेशन को निगरानी से जुड़ी गतिविधियां नहीं छिपानी चाहिए या उससे जुड़ी किसी जानकारी को गलत तरीके से पेश नहीं करना चाहिए. इसके अलावा, ऐसी सुविधा के बारे में लोगों को गुमराह नहीं करना चाहिए.
  • जब ऐप्लिकेशन काम कर रहा हो, उस दौरान उपयोगकर्ताओं को लगातार सूचना दिखनी चाहिए. साथ ही, एक खास आइकॉन भी दिखना चाहिए, ताकि ऐप्लिकेशन को साफ़ तौर पर पहचाना जा सके.
  • ऐप्लिकेशन को Google Play Store पर दिए गए उसके ब्यौरे में यह ज़ाहिर करना चाहिए कि उसमें निगरानी या ट्रैक करने का फ़ंक्शन है.
  • Google Play पर मौजूद ऐप्लिकेशन और ऐप लिस्टिंग में, किसी भी सुविधा को चालू करने या उसे ऐक्सेस करने का ऐसा कोई तरीका उपलब्ध नहीं कराना चाहिए जिससे इन शर्तों का उल्लंघन होता हो. उदाहरण के लिए, Google Play से बाहर होस्ट किए गए और शर्तों का पालन न करने वाले APK से लिंक करना.
  • ऐप्लिकेशन को उन सभी कानूनों का पालन करना होगा जो लागू हो. अपने ऐप्लिकेशन के लिए टारगेट की गई स्थान-भाषा की सभी कानूनी ज़िम्मेदारी सिर्फ़ आपकी है.
ज़्यादा जानकारी के लिए, सहायता केंद्र पर isMonitoringTool फ़्लैग इस्तेमाल करने का तरीका लेख पढ़ें.

 

सेवा में रुकावट (DoS)

यह कोड लोगों को बिना बताए, सेवा में रुकावट (DoS) की समस्या पैदा करता है. इसके अलावा, यह कोड किसी दूसरे सिस्टम और संसाधनों पर सेवा में रुकावट की समस्या पैदा करने वाले मैलवेयर का हिस्सा भी हो सकता है.

उदाहरण के लिए, ऐसा हो सकता है कि अगर भारी संख्या में एचटीटीपी में अनुरोध भेजा, तो इससे रिमोट सर्वर पर काफ़ी लोड हो सकता है.

 

गलत तरीके से डाउनलोड करने वाले मैलवेयर

वो कोड जो डिवाइस को नुकसान नहीं पहुंचाता हो, लेकिन दूसरे तरह के पीएचए डाउनलोड करता है.

वह कोड जो गलत तरीके से डाउनलोड करने वाला हो सकता है, अगर:

  • यह वजह हो सकती है कि इसे पीएचए फ़ैलाने के लिए बनाया गया हो या यह पीएचए डाउनलोड कर सकता है. इसके अलावा, इसमें ऐसा कोड शामिल है जो ऐप्लिकेशन इंस्टॉल और डाउनलोड कर सकता है;
  • इसके ज़रिए डाउनलोड किए गए कम से कम 5% ऐप्लिकेशन ऐसे हो सकते हैं जो पीएचए हों. हमने ऐसा, डाउनलोड किए गए 500 ऐप्लिकेशन में पाया (इनमें 25 पीएचए डाउनलोड देखे गए ) है.

मुख्य ब्राउज़र और फ़ाइल शेयर करने वाले ऐप्लिकेशन को तब तक गलत तरीके से डाउनलोड करने वाला नहीं माना जाता, जब तक:

  • वे उपयोगकर्ता की अनुमति के बिना डाउनलोड नहीं होते; और
  • उपयोगकर्ताओं की अनुमति मिलने पर ही सभी पीएचए डाउनलोड होते हैं.

 

उस डिवाइस को नुकसान पहुंचाने वाले मैलवेयर जो Android प्लैटफ़ॉर्म पर काम नहीं करते हैं

ऐसा कोड जो Android प्लैटफ़ॉर्म पर काम न करने वाले डिवाइस को नुकसान पहुंचाता है.

ये ऐप्लिकेशन Android उपयोगकर्ता या डिवाइस को नुकसान नहीं पहुंचाते हैं. हालांकि, इनमें ऐसे कॉम्पोनेंट होते हैं जो Android के अलावा, अन्य प्लैटफ़ॉर्म पर चलने वाले डिवाइस को नुकसान पहुंचा सकते हैं.

 

फ़िशिंग

ऐसा कोड जो किसी भरोसेमंद स्रोत से आने का दावा करता है, उपयोगकर्ता की पुष्टि करने वाले क्रेडेंशियल या बिलिंग जानकारी पाने के लिए अनुरोध करता है, और डेटा को किसी तीसरे पक्ष को भेजता है. यह श्रेणी उस कोड पर भी लागू होती है जो उपयोगकर्ता के क्रेडेंशियल शेयर करते समय उसमें रोक लगाता है.

आम तौर पर, सोशल नेटवर्क और गेम के लिए, फ़िशिंग के टारगेट, बैंकिंग क्रेडेंशियल, क्रेडिट कार्ड नंबर, और खाते के ऑनलाइन क्रेडेंशियल होते हैं.

 

खास अधिकारों का गलत इस्तेमाल

ऐसा कोड जो ऐप्लिकेशन के सैंडबॉक्स और खास अधिकारों को ऐक्सेस करता है. इसके अलावा, सुरक्षा से जुड़ी मुख्य गतिविधियों के ऐक्सेस को बदलता या उसे ऐक्सेस करने से रोकता है. ऐसा करके, यह कोड उपयोगकर्ता के डिवाइस को खतरे में डालता है.

उदाहरणों में ये शामिल हैं:

  • ऐसा ऐप्लिकेशन जो Android की अनुमतियों के मॉडल का उल्लंघन करता है या दूसरे ऐप्लिकेशन से क्रेडेंशियल (जैसे कि OAuth टोकन) चुराता है.
  • ऐसे ऐप्लिकेशन जो सुविधाओं का गलत इस्तेमाल करते हैं और खुद को अनइंस्टॉल होने या बंद होने से रोकते हैं.
  • ऐसा ऐप्लिकेशन जो SELinux को काम करने से रोकता है.

प्रिविलेज एस्केलेशन ऐप्लिकेशन, जो लोगों की अनुमति के बिना, डिवाइस को रूट करते हैं. वे डिवाइस रूट करने वाले ऐप्लिकेशन की श्रेणी में आते हैं.

 

रैंसमवेयर

ऐसा कोड जो डिवाइस पर कुछ या पूरा कंट्रोल या डिवाइस में मौजूद डेटा का कंट्रोल अपने पास रखता है. साथ ही, उपयोगकर्ता से पैसे चुकाने या डिवाइस पर ऐसी कार्रवाई करने की मांग करता है जिससे उपयोगकर्ता अपना कंट्रोल ऐप्लिकेशन को सौंप दे.

कुछ रैंसमवेयर, डिवाइस पर डेटा को एन्क्रिप्ट करते हैं और डेटा को पढ़ने लायक बनाने के लिए उपयोगकर्ता से पैसे चुकाने की मांग करते हैं. साथ ही, डिवाइस के एडमिन की सुविधाओं का फ़ायदा उठाते हैं, ताकि उन्हें कोई भी डिवाइस से न हटा सके. उदाहरणों में ये शामिल हैं:

  • उपयोगकर्ता को उनके डिवाइस को ऐक्सेस करने से रोकना और उन्हें फिर से कंट्रोल देने के लिए पैसे की मांग करना.
  • डिवाइस के डेटा को एन्क्रिप्ट करके, फिर उसी ही डेटा को पढ़ने लायक बनाने के लिए उपयोगकर्ता से पैसे चुकाने की मांग करना.
  • डिवाइस नीति प्रबंधक की सुविधाओं का फ़ायदा उठाना और उपयोगकर्ता उन्हें हटा न पाएं, इसलिए उनके ऐक्सेस पर रोक लगाना.

ऐसा कोड जो डिवाइस में पहले से मौजूद होता है उसे रैंसमवेयर की श्रेणी से बाहर रखा जा सकता है. इसका मुख्य काम डिवाइस के प्रबंधन को सब्सडाइज करना है. यह कोड, सुरक्षित लॉक और प्रबंधन के लिए ज़रूरी शर्तें पूरी करता है. साथ ही, उपयोगकर्ताओं को पूरी जानकारी देता है और उनसे सहमति लेने की ज़रूरी शर्तें पूरी करता है.

 

रूट किया जा रहा है

ऐसा कोड जो डिवाइस को रूट करता है.

नुकसान पहुंचाने के लिए डिवाइस को रूट करने वाला कोड और नुकसान नहीं पहुंचाने वाला कोड, दोनों में अंतर है. उदाहरण के लिए, नुकसान नहीं पहुंचाने के लिए डिवाइस को रूट करने वाले ऐप्लिकेशन, लोगों को डिवाइस रूट करने की जानकारी पहले ही दे देते हैं. साथ ही, ये ऐप्लिकेशन ऐसी कार्रवाइयां नहीं करते हैं जो डिवाइस की अन्य पीएचए की श्रेणियों पर लागू होती हैं.

नुकसान पहुंचाने के लिए डिवाइस रूट करने वाले ऐप्लिकेशन, लोगों को बिना जानकारी दिए, डिवाइस रूट कर देते हैं. या यह लोगों को रूट करने की जानकारी पहले नहीं देते हैं. इसके अलावा, ये ऐप्लिकेशन दूसरी ऐसी कार्रवाइयां करते हैं जो डिवाइस की अन्य पीएचए श्रेणियों पर लागू होती हैं.

 

स्पैम

ऐसा कोड जो उपयोगकर्ता के डिवाइस की संपर्क सूची में मौजूद लोगों को अनचाहे मैसेज भेजता है या उनके डिवाइस का इस्तेमाल ईमेल स्पैम भेजने के लिए करता है.

 

स्पायवेयर

स्पायवेयर, नुकसान पहुंचाने वाला एक ऐसा ऐप्लिकेशन, गतिविधि या कोड हो सकता है जो नीति का उल्लंघन करते हुए, उपयोगकर्ता या डिवाइस का डेटा बाहर निकालता है, उसे इकट्ठा या शेयर करता है.

इसके अलावा स्पायवेयर, नुकसान पहुंचाने वाली ऐसी गतिविधि या कोड हो सकता है जिसमें उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना उसका डेटा निकाला जा सकता है.

उदाहरण के लिए, स्पायवेयर के ज़रिए होने वाले उल्लंघनों में ये शामिल हैं. हालांकि, इनके अलावा और भी उल्लंघन हो सकते हैं:

  • फ़ोन से ऑडियो रिकॉर्ड करना या फ़ोन कॉल रिकॉर्ड करना
  • ऐप्लिकेशन का डेटा चुराना
  • कोई ऐसा ऐप्लिकेशन जिसमें नुकसान पहुंचाने वाला तीसरे पक्ष का कोड (जैसे, SDK टूल) मौजूद हो. इस कोड के ज़रिए डिवाइस का डेटा ट्रांसफ़र होते समय, उपयोगकर्ता को पता न चलता हो और/या उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना ऐसा किया जाता हो.

यह ज़रूरी है कि हर ऐप्लिकेशन, Google Play Developer Program की सभी नीतियों के मुताबिक हो. इसमें उपयोगकर्ता और डिवाइस का डेटा सुरक्षित रखने से जुड़ी नीतियां भी शामिल हैं. जैसे, मोबाइल का अनचाहा सॉफ़्टवेयर, उपयोगकर्ता का डेटा, संवेदनशील जानकारी ऐक्सेस करने वाली अनुमतियां और एपीआई, और SDK टूल इस्तेमाल करने की ज़रूरी शर्तें में बताई गई नीतियां.

 

ट्रोजन

ऐसा कोड जिसकी पहचान बेनाइन के तौर पर होती है, जैसे कि एक ऐसा गेम जो सिर्फ़ गेम होने का दावा करता है, लेकिन ऐप्लिकेशन इस्तेमाल करने वाले लोगों की अनुमति के बिना कार्रवाइयां करता हैं.

आम तौर पर, इस तरह के मैलवेयर किसी दूसरे पीएचए श्रेणियों के साथ मिलकर काम करते हैं. ट्रोजन में एक नुकसान न पहुंचाने वाला कॉम्पोनेंट और एक नुकसान पहुंचाने वाला, छिपा हुआ कॉम्पोनेंट होता है. उदाहरण के लिए, एक गेम जो उपयोगकर्ता की जानकारी के बिना, बैकग्राउंड में ही उसके डिवाइस से प्रीमियम मैसेज भेजता है.

 

असामान्य ऐप्लिकेशन पर नोट

अगर Google Play Protect के पास किसी नए और असामान्य ऐप्लिकेशन को सुरक्षित बताने के लिए पूरी जानकारी नहीं है, तो इन ऐप्लिकेशन को असामान्य की श्रेणी में रखा जाएगा. इसका मतलब यह नहीं है कि वह ऐप्लिकेशन नुकसान पहुंचाने वाला है. हालांकि, उसकी बिना समीक्षा किए इसे सुरक्षित भी नहीं कहा जा सकता.

 

बैकडोर वाले मैलवेयर पर नोट

कोड की कार्रवाइयों के आधार पर, बैकडोर मैलवेयर की श्रेणी तय होती है. किसी कोड को तब बैकडोर माना जाता है, जब वह डिवाइस पर नुकसान पहुंचाने वाली गतिविधि को बिना अनुमित के कार्रवाई करने देता है. इसकी वजह से वह कोड किसी अन्य मैलवेयर श्रेणी में शामिल हो सकता है. उदाहरण के लिए, अगर कोई ऐप्लिकेशन डाइनैमिक कोड को लोड होने की अनुमति देता है और यह कोड, मैसेज की जानकारी हासिल करता है, तो इसे बैकडोर मैलवेयर की तरह माना जाएगा.

हालांकि, अगर कोई ऐप्लिकेशन आर्बिट्रेरी कोड को कार्रवाई करने की अनुमति देता है और हमें लगता है कि इस कोड की वजह से डिवाइस को नुकसान पहुंचाने वाली गतिविधि को बढ़ावा नहीं मिला है, तो उस ऐप्लिकेशन को बैकडोर मैलवेयर के तौर पर देखने के बजाय, जोखिम की संभावना वाले ऐप्लिकेशन के तौर पर देखा जाएगा. साथ ही, डेवलपर से इसे पैच करने के लिए कहा जाएगा.

 

मास्कवेयर

एक ऐसा ऐप्लिकेशन जो लोगों को ऐप्लिकेशन से जुड़ी अलग-अलग या नकली सुविधाएं देने के लिए, कई गलत तकनीकों का इस्तेमाल करता है. ये ऐप्लिकेशन खुद को भरोसेमंद ऐप्लिकेशन या गेम के तौर पर दिखाते हैं, ताकि ऐप स्टोर में इन्हें देखकर किसी तरह के नुकसान का डर न हो. नुकसान पहुंचाने वाला कॉन्टेंट दिखाने के लिए ये ऐप्लिकेशन अलग-अलग तकनीकों का इस्तेमाल करते हैं. जैसे, कोड को अस्पष्ट बनाना, डाइनैमिक कोड लोडिंग या क्लोकिंग.

मास्कवेयर, अन्य पीएचए कैटगरी वाले ऐप्लिकेशन की तरह होता है (खास तौर पर ट्रोजन). इनमें मुख्य अंतर, नुकसान पहुंचाने वाली गतिविधि को अस्पष्ट बनाने के लिए इस्तेमाल होने वाली तकनीकों का होता है.

क्या यह उपयोगी था?

हम उसे किस तरह बेहतर बना सकते हैं?
खोजें
खोज हटाएं
खोज बंद करें
मुख्य मेन्यू
998786599887671300
true
खोज मदद केंद्र
true
true
true
true
true
92637
false
false