Programari maliciós

La nostra política de programari maliciós és senzilla: l'ecosistema Android, inclòs Google Play Store, i els dispositius dels usuaris no poden dur a terme comportaments maliciosos (és a dir, no poden tenir programari maliciós). Seguint aquest principi fonamental, ens esforcem per proporcionar un ecosistema Android segur per als nostres usuaris i els seus dispositius Android.

El programari maliciós és qualsevol codi que pugui posar en risc els usuaris, les seves dades o els seus dispositius. El programari maliciós inclou, entre d'altres, les aplicacions potencialment perjudicials, els binaris o les modificacions del marc de treball, i es pot classificar en diverses categories, com ara els troians, les aplicacions de pesca de credencials i les aplicacions de programari espia. Contínuament actualitzem les categories i n'afegim de noves.

Tot i que hi ha diferents tipus de programari maliciós amb diverses funcions, normalment té un dels objectius següents:

  • Posar en perill la integritat del dispositiu de l'usuari.
  • Controlar el dispositiu de l'usuari.
  • Permetre operacions controlades remotament perquè un atacant pugui accedir a un dispositiu infectat, o bé utilitzar-lo o explotar-lo d'alguna altra manera.
  • Transmetre credencials o dades personals del dispositiu sense comunicar-ho a l'usuari i sense el seu consentiment.
  • Propagar contingut brossa o ordres des del dispositiu infectat a altres dispositius o xarxes.
  • Estafar l'usuari.

Una aplicació, un binari o una modificació del marc de treball poden ser potencialment perjudicials i, per tant, poden generar un comportament maliciós, fins i tot sense voler. Això es deu al fet que les aplicacions, els binaris o les modificacions del marc de treball poden funcionar de manera diferent segons diverses variables. Per això, allò que és perjudicial per a un dispositiu Android pot no suposar cap risc per a un altre. Per exemple, un dispositiu que tingui l'última versió d'Android no es veurà afectat per aplicacions perjudicials que utilitzin API obsoletes per dur a terme un comportament maliciós. En canvi, és possible que un dispositiu que encara faci servir una versió d'Android anterior sí que estigui en perill. Les aplicacions, els binaris o les modificacions del marc de treball es marquen com a programari maliciós o aplicacions potencialment perjudicials si clarament suposen un risc per a alguns o tots els dispositius i usuaris d'Android.

Les categories de programari maliciós que s'indiquen a continuació reflecteixen un dels nostres principis fonamentals: els usuaris han d'entendre quin ús s'està fent del seu dispositiu i com poden promoure un ecosistema segur que permeti una gran innovació i una experiència d'usuari de confiança.

Visiteu Google Play Protect per obtenir més informació.

REPLEGA-HO TOT DESPLEGA-HO TOT

 

Portes del darrere

Codi que permet l'execució d'operacions no desitjades, potencialment perjudicials i controlades remotament en un dispositiu.

Aquestes operacions poden incloure comportaments que classificarien l'aplicació, el binari o la modificació del marc de treball en una de les altres categories de programari maliciós en cas que s'executés automàticament. En general, "porta del darrere" fa referència a una operació potencialment perjudicial que pot produir-se en un dispositiu i que no encaixa en altres categories, com ara Frau de facturació o Programari espia comercial. Com a resultat, en algunes circumstàncies, un subconjunt de portes del darrere pot tractar-se com una vulnerabilitat de Google Play Protect.

 

Frau de facturació

Codi que aplica un càrrec automàtic a l'usuari de forma intencionada i enganyosa.

El frau de facturació mòbil es divideix en diverses categories: frau per SMS, frau per trucada i frau telefònic.

Frau per SMS
Codi que aplica un càrrec als usuaris per enviar SMS prèmium sense el seu consentiment o intenta ocultar les seves activitats d'SMS. Això últim s'aconsegueix amagant els acords de revelació o els missatges SMS de l'operador mòbil que informen l'usuari dels càrrecs o confirmen subscripcions.

Alguns codis, tot i que tècnicament revelen el comportament d'enviament d'SMS, presenten un comportament addicional que facilita el frau per SMS. Per exemple, amaguen a l'usuari parts d'un acord de revelació, en dificulten la lectura o suprimeixen condicionalment missatges SMS de l'operador mòbil que informen l'usuari dels càrrecs o confirmen una subscripció.

Frau per trucada
Codi que aplica un càrrec als usuaris fent trucades a números prèmium sense el seu consentiment.

Frau telefònic
Codi que enganya els usuaris perquè se subscriguin a contingut o en comprin a través de la seva factura del telèfon mòbil.

El frau telefònic inclou tota mena de facturació que no siguin SMS o trucades prèmium. Per exemple, la facturació directa de l'operador, els protocols d'aplicació sense fil (WAP) i les transferències de minuts de comunicació mòbil. El frau WAP és un dels tipus de frau telefònic més freqüents. El frau WAP pot incloure el fet d'enganyar un usuari perquè faci clic a un botó en un WebView transparent que es carrega de manera invisible. En fer això, s'inicia una subscripció recurrent i l'SMS o el correu electrònic de confirmació sovint es pirategen perquè els usuaris no s'adonin que hi ha hagut una transacció financera.

 

Programari assetjador

Codi que recull dades d'usuari personals o sensibles d'un dispositiu i les transmet a un tercer (una empresa o una altra persona física) amb finalitats de supervisió.

Les aplicacions han d'incloure una comunicació destacada adequada i obtenir el consentiment tal com s'indica a la política de dades d'usuari.

Directrius per a aplicacions de supervisió

Les aplicacions dissenyades i comercialitzades exclusivament per supervisar una altra persona (per exemple, pares que volen supervisar els seus fills o filles o, en l'àmbit de la gestió d'empreses, per supervisar empleats concrets), sempre que compleixin tots els requisits descrits més avall, són les úniques aplicacions de supervisió acceptables. Aquestes aplicacions no es poden utilitzar per fer un seguiment de cap altra persona (per exemple, un cònjuge), encara que ho sàpiga i ho consenti, independentment del fet que es mostri una notificació persistent. Aquestes aplicacions han de fer servir la marca de metadades IsMonitoringTool al seu fitxer de manifest per indicar de manera adequada que són aplicacions de supervisió.

Les aplicacions de supervisió han de complir aquests requisits:

  • No es poden presentar com una solució d'espionatge o de vigilància secreta.
  • No poden amagar ni encobrir el comportament de seguiment ni intentar enganyar els usuaris sobre aquesta funcionalitat.
  • Han de presentar als usuaris una notificació persistent sempre que estiguin en funcionament i una icona única que les identifiqui clarament.
  • Han de comunicar la funcionalitat de supervisió o seguiment a la descripció de Google Play Store.
  • Les aplicacions de Google Play i les seves fitxes no han de proporcionar cap mètode per activar una funció que infringeixi aquestes condicions o per accedir-hi, com ara enllaçar a un APK allotjat fora de Google Play que no compleixi les condicions.
  • Han de complir la legislació aplicable. Assumeixes tota la responsabilitat de determinar la legalitat de la teva aplicació a la regió a què està orientada.
Consulta l'article Ús de la marca IsMonitoringTool del Centre d'ajuda per obtenir més informació.

 

Denegació de servei (DoS)

El codi executa, sense el coneixement de l'usuari, un atac de denegació de servei (DoS, per les seves sigles en anglès) o és part d'un atac DoS distribuït contra altres sistemes i recursos.

Per exemple, això pot passar en enviar una gran quantitat de sol·licituds HTTP per produir una càrrega excessiva en servidors remots.

 

Programes de baixada hostils

Codi que no és potencialment perjudicial per si mateix, però que baixa altres aplicacions que sí que ho són.

El codi pot ser un programa de baixada hostil si es compleix alguna de les condicions següents:

  • Hi ha raons suficients per creure que s'ha creat per transmetre aplicacions potencialment perjudicials i n'ha baixat alguna, o conté codi que pot baixar i instal·lar aplicacions.
  • Almenys un 5% de les aplicacions que ha baixat són aplicacions potencialment perilloses dins d'un llindar mínim de 500 aplicacions baixades observades (és a dir, n'hi ha 25 que són aplicacions potencialment perilloses).

Els navegadors i les aplicacions d'ús compartit de fitxers importants no es consideren programes de baixada hostils sempre que compleixin totes les condicions següents:

  • No inicien baixades sense la interacció de l'usuari.
  • Totes les baixades d'aplicacions potencialment perilloses han estat iniciades per usuaris que han donat el seu consentiment.

 

Amenaça per als usuaris que no facin servir Android

Codi que conté amenaces que no afecten Android.

Aquestes aplicacions no poden causar danys als usuaris que facin servir Android o als dispositius amb aquest sistema operatiu, però contenen components potencialment perjudicials per a altres plataformes.

 

Pesca de credencials

Codi que fa veure que prové d'una font de confiança, que sol·licita les credencials d'autenticació o la informació de facturació de l'usuari i que envia les dades a tercers. Aquesta categoria també s'aplica al codi que intercepta la transmissió de les credencials de l'usuari mentre estan en trànsit.

Els objectius habituals de la pesca de credencials són, entre d'altres, les credencials bancàries, els números de targetes de crèdit i les credencials dels comptes en línia de xarxes socials i jocs.

 

Ús abusiu dels privilegis elevats

Codi que posa en perill la integritat del sistema perquè trenca la zona de proves de l'aplicació, obté privilegis elevats o canvia o desactiva l'accés a les funcions de seguretat principals.

A continuació se'n donen uns quants exemples:

  • Aplicacions que infringeixen el model de permisos d'Android o que roben les credencials (com ara els testimonis d'OAuth) d'altres aplicacions.
  • Aplicacions que fan un ús abusiu de les funcions per evitar que es desinstal·lin o s'aturin.
  • Aplicacions que desactiven SELinux.

Les aplicacions d'augment de privilegis que desbloquegen les limitacions del dispositiu sense el permís dels usuaris es classifiquen com a aplicacions de desbloqueig.

 

Programari de segrest

Codi que pren de manera parcial o total el control d'un dispositiu o de les dades d'un dispositiu i exigeix a l'usuari que faci un pagament o dugui a terme una acció per recuperar-ne el control.

Alguns programaris de segrest encripten les dades del dispositiu i exigeixen un pagament per desencriptar-les o utilitzen les funcions d'administrador del dispositiu per evitar que els usuaris no experts els suprimeixin. A continuació se'n donen uns quants exemples:

  • Bloquejar l'accés de l'usuari al dispositiu i exigir-li diners per recuperar-ne el control.
  • Encriptar les dades del dispositiu i exigir un pagament per, suposadament, desencriptar-les.
  • Utilitzar les funcions del gestor de polítiques de dispositius i impedir que l'usuari pugui suprimir el programari maliciós.

El codi que es distribueix amb el dispositiu, la finalitat principal del qual és gestionar dispositius subvencionats, pot excloure's de la categoria Programari de segrest sempre que compleixi els requisits per bloquejar-se o gestionar-se de manera segura, així com els requisits pertinents de comunicació i consentiment de l'usuari.

 

Rooteig

Codi que rooteja el dispositiu.

Hi ha diferències entre el codi de rooteig maliciós i el no maliciós. Per exemple, les aplicacions de rooteig que no són malicioses avisen l'usuari que faran un rooteig del dispositiu i no executen accions addicionals que correspondrien a altres categories d'aplicacions potencialment perjudicials.

Les aplicacions de rooteig malicioses no informen l'usuari que faran un rooteig del dispositiu o, si ho fan, també executen accions addicionals que corresponen a altres categories d'aplicacions potencialment perjudicials.

 

Contingut brossa

Codi que envia missatges no sol·licitats als contactes de l'usuari o que utilitza el dispositiu com a mitjà de retransmissió de correu brossa.

 

Programari espia

El programari espia és qualsevol aplicació, codi o comportament maliciós que recopila, extreu o comparteix dades de l'usuari o del dispositiu que no estan relacionades amb funcionalitats que compleixen les polítiques.

També s'identifica com a programari espia el codi o comportament maliciós que es pot considerar espionatge envers l'usuari o que extreu dades sense l'avís ni el consentiment pertinents.

Alguns exemples d'infraccions de programari espia són, entre d'altres:

  • Gravar àudio o trucades fetes al telèfon.
  • Robar dades d'aplicacions.
  • Una aplicació amb codi de tercers (per exemple, un SDK) maliciós que transmet dades fora del dispositiu sense que l'usuari ho esperi o sense avisar l'usuari ni obtenir-ne el consentiment pertinents.

Totes les aplicacions han de complir totes les polítiques del programa per a desenvolupadors de Google Play, incloses les relacionades amb les dades dels usuaris i dels dispositius, com ara les polítiques de programari no desitjat per a mòbils, dades d'usuari, permisos i API que accedeixen a informació sensible i requisits dels SDK.

 

Troià

Codi que sembla benigne, com ara un joc que aparentment només és un joc, però que du a terme accions no desitjades contra l'usuari.

Aquesta classificació normalment s'utilitza en combinació amb altres categories d'aplicacions potencialment perjudicials. Un troià té un component innocu i un component perjudicial que està amagat (per exemple, un joc que envia missatges SMS prèmium des del dispositiu de l'usuari en segon pla i sense que aquest se n'adoni).

 

Apunt sobre les aplicacions poc comunes

Les aplicacions noves i minoritàries poden classificar-se com a poc comunes si Google Play Protect no té prou informació per considerar-les segures. Això no vol dir que l'aplicació sigui necessàriament perjudicial, sinó que no podem considerar-la segura sense revisar-la més a fons.

 

Apunt sobre la categoria Porta del darrere

La categoria de programari maliciós Porta del darrere es basa en com actua el codi. Una condició necessària perquè qualsevol codi es classifiqui com a porta del darrere és que permeti un comportament que l'inclouria en una de les altres categories de programari maliciós en cas que s'executés automàticament. Per exemple, si una aplicació permet la càrrega de codi dinàmic i aquest codi extreu missatges de text, l'aplicació es classificarà com a programari maliciós de porta del darrere.

Tanmateix, si una aplicació permet l'execució de codi arbitrari i no tenim cap motiu per pensar que l'execució d'aquest codi s'ha afegit per dur a terme un comportament maliciós, es considerarà que l'aplicació té vulnerabilitats, en comptes de considerar-se programari maliciós de porta del darrere, i es demanarà al desenvolupador que la corregeixi amb un pedaç.

 

Programari d'emmascarament

Una aplicació que utilitza una varietat de tècniques d'evasió per oferir a l'usuari funcionalitats diferents o falses de l'aplicació. Aquestes aplicacions s'emmascaren com a aplicacions o jocs legítims per semblar inofensives a les botigues d'aplicacions i utilitzen tècniques com ara l'ofuscació, la càrrega dinàmica de codi o l'encobriment per amagar contingut maliciós.

El programari d'emmascarament és similar a altres categories d'aplicacions potencialment perjudicials, en concret als troians, i la principal diferència resideix en les tècniques utilitzades per ofuscar l'activitat maliciosa.

Ha estat útil?

Com ho podem millorar?
Cerca
Esborra la cerca
Tanca la cerca
Menú principal
5910334881698861053
true
Cerca al Centre d'ajuda
true
true
true
true
true
92637
false
false