Malware

Vores politik vedrørende malware er enkel: Android-økosystemet, herunder Google Play Butik, og brugernes enheder skal beskyttes helt og holdent mod skadelig adfærd (dvs. malware). Ud fra dette grundlæggende princip bestræber vi os på at levere et Android-økosystem, der er sikkert for vores brugere og deres Android-enheder.

Malware er enhver form for kode, der kan udsætte en bruger, en brugers data eller en enhed for fare. Malware omfatter, men er ikke begrænset til, potentielt skadelige apps, binære programmer eller systemændringer, der falder ind under kategorier som trojanske heste, phishing og spywareapps, og vi opdaterer og tilføjer løbende nye kategorier.

Malware kan variere alt efter type og funktion, men har typisk et af følgende formål:

  • At kompromittere integriteten af brugerens enhed.
  • At overtage kontrollen af en brugers enhed.
  • At aktivere fjernstyrede processer, hvormed en hacker kan få adgang til, bruge eller på anden måde udnytte en inficeret enhed.
  • At overføre personoplysninger eller loginoplysninger fra enheden uden tilstrækkelige oplysninger og samtykke.
  • At sende spam eller kommandoer fra den inficerede enhed for at ramme andre enheder eller netværk.
  • At bedrage brugeren.

En app, et binært program eller en systemændring kan potentielt være skadelig og kan derfor medføre skadelig adfærd, selvom det ikke var hensigten. Dette skyldes, at apps, binære programmer eller systemændringer kan fungere forskelligt afhængigt af en række variabler. Det, der er skadeligt for én Android-enhed, udgør derfor ikke nødvendigvis en risiko for en anden Android-enhed. En enhed med den nyeste version af Android påvirkes f.eks. ikke af skadelige apps, der bruger forældede API'er til at udføre skadelig adfærd, mens en enhed, som stadig har en meget gammel version af Android, kan være i risikogruppen. Apps, binære programmer eller systemændringer betragtes som malware eller potentielt skadelige apps, hvis de udgør en klar risiko for nogle eller alle Android-enheder og -brugere.

Malwarekategorierne nedenfor afspejler vores grundlæggende tro på, at brugerne bør forstå, hvordan deres enhed kan udnyttes, og promoverer et sikkert økosystem, der fremmer effektiv innovation og en brugeroplevelse, der er tillid til.

Gå til Google Play Protect for at få flere oplysninger.

SKJUL ALLE UDVID ALLE

 

Bagdøre

Kode, der gør det muligt at udføre uønskede, potentielt skadelige fjernstyrede processer på en enhed.

Disse processer kan omfatte adfærd, som kan placere appen, det binære program eller systemændringen i en af de andre malwarekategorier, hvis de udføres automatisk. En "bagdør" er generelt en beskrivelse af, hvordan en potentielt skadelig proces kan opstå på en enhed, og er derfor ikke helt på linje med kategorier som faktureringsbedrageri eller kommerciel spyware. Af denne årsag behandler Google Play Protect under visse omstændigheder nogle bagdøre som sårbarheder.

 

Faktureringsbedrageri

Kode, der automatisk debiterer brugeren på en bevidst vildledende måde.

Bedrageri i forbindelse med mobilfakturering kan opdeles i sms-bedrageri, opkaldsbedrageri og afgiftsbedrageri.

Sms-bedrageri
Kode, der debiterer brugere for at sende en overtakseret sms-besked uden samtykke, eller som forsøger at camouflere sine sms-aktiviteter ved at skjule brugsvilkår eller sms-beskeder fra mobilselskabet, der underretter brugeren om opkrævninger eller bekræfter abonnementer.

Noget kode introducerer yderligere adfærd, der faciliterer sms-bedrageri, selvom de teknisk set afslører afsendelsesadfærd. Eksempler på dette omfatter, at dele af brugsvilkårene skjules for brugeren, at indhold gøres ulæseligt, og at sms-beskeder fra mobilselskabet, der informerer brugeren om opkrævninger eller bekræfter et abonnement, undertrykkes under visse betingelser.

Opkaldsbedrageri
Kode, der debiterer brugere ved at foretage opkald til overtakserede numre uden brugerens samtykke.

Afgiftsbedrageri
Kode, der narrer brugere til at abonnere på eller købe indhold via deres mobilregning.

Afgiftsbedrageri omfatter enhver type fakturering med undtagelse af overtakserede sms-beskeder og opkald. Eksempler på dette omfatter betaling via mobilregningen, trådløst adgangspunkt og overførsel af mobilsendetid. Bedrageri med trådløst adgangspunkt er en af de mest udbredte typer afgiftsbedrageri. Bedrageri med trådløst adgangspunkt kan omfatte, at brugere narres til at klikke på en knap i en gennemsigtig webvisning, der indlæses lydløst. Når handlingen er udført, startes et fast abonnement, og den sms-besked eller mail, der sendes som bekræftelse, kapres ofte for at forhindre brugere i at opdage den finansielle transaktion.

 

Stalkerware

Kode, der indsamler personlige eller følsomme brugerdata fra en enhed og overfører oplysningerne til en tredjepart (virksomhed eller en anden enkeltperson) med henblik på overvågning.

Apps skal give passende tydelig erklæring og indhente samtykke i henhold til politikken for brugerdata.

Retningslinjer for overvågningsapps

De eneste overvågningsapps, der accepteres, er apps, som udelukkende er designet og markedsført til at overvåge en anden enkeltperson, f.eks. til at blive brugt af forældre til at holde opsyn med deres børn eller af en virksomheds ledelse til at overvåge individuelle medarbejdere. Dette forudsætter, at de overholder de krav, der beskrives nedenfor. Disse apps må ikke bruges til at spore andre (f.eks. en ægtefælle), selv om vedkommende ved det eller har givet tilladelse til det, heller ikke hvis der vises en vedvarende notifikation om det. Disse apps skal bruge demofunktionen IsMonitoringTool for metadata i deres manifestfil for at klassificere sig selv på en passende måde som overvågningsapps.

Overvågningsapps skal overholde følgende krav:

  • Apps må ikke udgive sig for at være et værktøj til spionage eller hemmelig overvågning.
  • Apps må ikke skjule eller tilsløre sporingsadfærd eller forsøge at vildlede brugere i forbindelse med en sådan funktionalitet.
  • Apps skal til enhver tid vise brugerne en vedvarende notifikation, når appen kører, og et unikt ikon, som tydeligt identificerer appen.
  • Apps skal offentliggøre overvågnings- eller sporingsfunktioner i beskrivelsen i Google Play Butik.
  • Apps og appfortegnelser i Google Play må ikke angive nogen metoder, der aktiverer eller giver adgang til funktionaliteter, som overtræder disse vilkår, f.eks. et link til en APK-fil, der ikke opfylder kravene, og som hostes uden for Google Play.
  • Apps skal overholde alle gældende love. Du alene er ansvarlig for at afgøre, om din app er lovlig i det område, du målretter den mod.
Få flere oplysninger i artiklen Brug af flaget isMonitoringTool i Hjælp.

 

Denial of Service (DoS)

Kode, der udfører et DoS-angreb (Denial of Service), eller som er en del af et DDoS-angreb (Distributed Denial of Service) mod andre systemer og ressourcer.

Det kan f.eks. udføres ved at sende et stort antal HTTP-anmodninger for at lægge overdrevent pres på eksterne servere.

 

Skadelige downloadprogrammer

Kode, der ikke i sig selv er potentielt skadelig, men som downloader andre potentielt skadelige apps.

Kode kan være et skadeligt downloadprogram, hvis:

  • Der er grund til at tro, at den blev udviklet med henblik på at sprede potentielt skadelige apps, og den har downloadet potentielt skadelige apps eller indeholder kode, der kan downloade og installere apps.
  • Mindst 5 % af apps, som downloades af den, er potentielt skadelige apps med en mindstegrænse på 500 observerede appdownloads (25 observerede downloads af potentielt skadelige apps).

Populære browsere og apps til fildeling betragtes ikke som skadelige downloadprogrammer, så længe følgende er gældende:

  • De starter ikke downloads uden brugerens interaktion.
  • Alle downloads af potentielt skadelige apps startes efter brugerens samtykke.

 

Trussel mod andre systemer end Android

Kode, som indeholder trusler mod andre systemer end Android.

Disse apps kan ikke skade Android-brugeren eller -enheden, men indeholder komponenter, der potentielt kan skade andre platforme.

 

Phishing

Kode, der foregiver at komme fra en troværdig kilde, anmoder om en brugers godkendelses- eller faktureringsoplysninger og sender disse data til en tredjepart. Denne kategori gælder også for kode, der opsnapper brugeroplysninger under overførslen.

Phishing er typisk målrettet mod bankoplysninger, kreditkortnumre og loginoplysninger til onlinekonti på sociale netværk og til spil.

 

Misbrug af rettigheder til integrerede apps

Kode, der kompromitterer systemets integritet ved at bryde ud af appens sandbox, opnå rettigheder til integrerede apps eller ændre eller deaktivere adgang til vigtige sikkerhedsrelaterede funktioner.

Eksempler:

  • En app, der overtræder tilladelsesmodellen for Android eller stjæler loginoplysninger (f.eks. OAuth-tokener) fra andre apps.
  • Apps, der misbruger funktioner for at forhindre, at de bliver afinstalleret eller standset.
  • En app, der deaktiverer SELinux.

Apps til eskalering af rettigheder, der rooter enheder uden brugerens tilladelse, klassificeres om rootingapps.

 

Ransomware

Kode, der tager delvis eller omfattende kontrol over en enhed eller data på en enhed og forlanger, at brugeren betaler eller udfører en handling for at få kontrollen tilbage.

Noget ransomware krypterer data på enheden og forlanger betaling for at afkryptere de pågældende data og/eller udnytter enhedens administratorfunktioner, så det ikke kan fjernes af en typisk bruger. Eksempler:

  • Låse en bruger ude fra enheden og forlange penge for at give brugeren kontrollen tilbage.
  • Kryptere data på enheden og forlange betaling angiveligt for at afkryptere dataene.
  • Udnytte funktioner til administration af enhedspolitikker og forhindre brugeren i at fjerne appen.

Kode, der distribueres med enheden, hvis primære formål er subsidieret enhedsadministration, kan fjernes fra ransomwarekategorien, forudsat at den opfylder kravene for sikker låsning og administration samt kravene om tilstrækkelig oplysning til og samtykke fra brugeren.

 

Rooting

Kode, der rooter enheden.

Der er forskel på ikke-skadelig og skadelig rootingkode. Ikke-skadelige rootingapps giver f.eks. brugeren forudgående besked om, at de rooter enheden, og de udfører ikke andre potentielt skadelige handlinger, der er kendt fra andre kategorier af potentielt skadelige apps.

Skadelige rootingapps informerer ikke brugeren om, at de rooter enheden, eller også informerer de brugeren om en rooting, inden den udføres, men de udfører også andre handlinger, der er kendt fra andre kategorier af potentielt skadelige apps.

 

Spam

Kode, der sender uopfordrede beskeder til brugernes kontakter eller bruger enheden til videresendelse af spammail.

 

Spyware

Spyware omfatter en skadelig app, kode eller adfærd, der indsamler, stjæler eller deler bruger- eller enhedsdata på en måde, som ikke overholder de gældende politikker.

Skadelig kode eller adfærd, hvis anvendelse betragtes som udspionering af brugeren eller tyveri af data uden tilstrækkelig varsel eller samtykke, betegnes også som spyware.

Overtrædelser med spyware omfatter, men er ikke begrænset til:

  • Optagelse af lyd eller opkald på telefonen
  • Tyveri af appdata
  • En app med skadelig tredjepartskode (f.eks. en SDK), der videresender data fra enheder på en måde, som brugeren ikke kan forvente og/eller har fået tilstrækkelig varsel om eller givet tilstrækkeligt samtykke til.

Alle apps skal desuden overholde alle Google Plays programpolitikker for udviklere, herunder politikker vedrørende bruger- og enhedsdata. Disse omfatter bl.a. politikker vedrørende uønsket software til mobil, brugerdata, tilladelser og API'er, der har adgang til følsomme oplysninger og SDK-krav.

 

Trojansk hest

Kode, der tilsyneladende er uskadelig, f.eks. et spil, der giver sig ud for kun at være et spil, men som udfører uønskede processer til skade for brugeren.

Denne klassificering bruges normalt i kombination med andre kategorier af potentielt skadelige apps. En trojansk hest har en harmløs komponent og en skjult skadelig komponent. Det kan f.eks. være et spil, der sender overtakserede sms-beskeder fra brugerens enhed i baggrunden og uden brugerens viden.

 

En bemærkning vedrørende atypiske apps

Nye og usædvanlige apps kan klassificeres som atypiske, hvis Google Play Protect ikke har tilstrækkelig information til at erklære dem for sikre. Det betyder ikke, at appen nødvendigvis er skadelig, men uden yderligere gennemgang kan den heller ikke erklæres for sikker.

 

En bemærkning om kategorien Bagdør

Klassificering som malwarekategorien "bagdør" afhænger af, hvordan koden opfører sig. Hvis kode skal klassificeres som bagdørsmalware, er det en nødvendig betingelse, at den muliggør adfærd, som ville placere koden i en af de andre malwarekategorier, hvis den udføres automatisk. Hvis en app f.eks. tillader dynamisk indlæsning af kode, og den dynamisk indlæste kode henter sms-beskeder, klassificeres den som bagdørsmalware.

Hvis en app tillader udførelse af vilkårlig kode, og vi ikke har grund til at tro, at denne funktion er tilføjet med henblik på skadelig adfærd, vil appen dog blive behandlet som en app med en sårbarhed i stedet for bagdørsmalware, og udvikleren bliver bedt om at rette den.

 

Maskeret malware

En app, der benytter forskellige undvigelsesteknikker for at give brugeren andre eller falske appfunktioner. Disse apps maskerer sig som legitime apps eller spil, så de ser harmløse ud for appbutikker, og de bruger teknikker såsom sløring, dynamisk kodeindlæsning eller tilsløring til at skjule skadeligt indhold.

Maskeret malware minder om andre PHA-kategorier, især trojanske heste, hvor den vigtigste forskel er de teknikker, der bruges til at sløre den skadelige aktivitet.

Var disse oplysninger nyttige?

Hvordan kan vi forbedre siden?

Har du brug for mere hjælp?

Prøv følgende næste trin:

true
Søgning
Ryd søgning
Luk søgning
Hovedmenu
4441574529887349888
true
Søg i Hjælp
true
true
true
true
true
92637
false
false