सूचना

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

मैलवेयर

हमारी मैलवेयर नीति बहुत आसान है. हम मानते हैं कि Android नेटवर्क और उपयोगकर्ता के डिवाइस, नुकसान पहुंचाने वाली गतिविधियों (जैसे कि मैलवेयर) से दूर रहने चाहिए. Android नेटवर्क में Google Play Store भी शामिल है. इस बुनियादी सिद्धांत के साथ, हम अपने ऐप्लिकेशन इस्तेमाल करने वाले लोगों और उनके Android डिवाइस के लिए सुरक्षित Android नेटवर्क उपलब्ध कराने की कोशिश करते हैं.

 मैलवेयर एक कोड होता है जो किसी भी उपयोगकर्ता, उसके डेटा या डिवाइस को खतरे में डाल सकता है. मैलवेयर में नुकसान पहुंचा सकने वाले ऐप्लिकेशन (पीएचए), बाइनरी या फ़्रेमवर्क में बदलाव के साथ दूसरी खतरनाक चीज़ें भी शामिल हो सकती हैं. इनमें ट्रोजन, फ़िशिंग, और स्पायवेयर ऐप्लिकेशन जैसी कैटगरी शामिल हैं. इसके अलावा, हम लगातार नई कैटगरी जोड़ रहे हैं और उन्हें अपडेट कर रहे हैं.

इस नीति की ज़रूरी शर्तें, ऐप्लिकेशन में इस्तेमाल किए जाने वाले तीसरे पक्ष के सभी कोड पर लागू होती हैं (उदाहरण के लिए, एसडीके).

हालांकि, मैलवेयर कई तरह के होते हैं और उसके नुकसान पहुंचाने की क्षमता अलग-अलग होती है, फिर भी उनका मकसद इनमें से एक होता है:

  • उपयोगकर्ता के डिवाइस की सुरक्षा खतरे में डालना.
  • उपयोगकर्ता के डिवाइस को कंट्रोल करना.
  • किसी सायबर हमलावर को कहीं से भी उपयोगकर्ता का डिवाइस ऐक्सेस करने देना, ताकि वह डिवाइस का गलत इस्तेमाल कर सके या डिवाइस को नुकसान पहुंचा सके.
  • उपयोगकर्ता की सहमति या जानकारी के बिना, डिवाइस से निजी डेटा शेयर करना या क्रेडेंशियल चुराना.
  • किसी मैलवेयर वाले डिवाइस से दूसरे डिवाइस को प्रभावित करने के लिए नेटवर्क पर स्पैम या खतरा पैदा करने वाले निर्देश फैलाना.
  • उपयोगकर्ता से धोखाधड़ी करना.

किसी ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में बदलाव करना खतरनाक हो सकता है. इस वजह से, नुकसान पहुंचाने वाली गतिविधियां हो सकती हैं, भले ही उनका इरादा खतरा पैदा करना न हो. ऐसा इसलिए होता है, क्योंकि ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में होने वाले बदलाव अलग तरह से काम कर सकते हैं. ऐसा कई तरह के वैरिएबल मौजूद होने की वजह से होता है. इसलिए, अगर कोई चीज़ एक Android डिवाइस के लिए खतरनाक है, तो यह ज़रूरी नहीं कि वह दूसरे डिवाइस के लिए भी खतरनाक हो. उदाहरण के लिए, कुछ ऐप्लिकेशन, डिवाइस को नुकसान पहुंचाने के लिए पुराने एपीआई का इस्तेमाल करते हैं. Android के नए वर्शन का इस्तेमाल करने वाले डिवाइस पर ऐसे ऐप्लिकेशन का असर नहीं पड़ता. हालांकि, पुराने वर्शन वाले Android डिवाइस को इससे खतरा हो सकता है. ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में हुए बदलाव को मैलवेयर या पीएचए के रूप में फ़्लैग किया जाता है. ऐसा तब किया जाता है, जब वे कुछ या सभी Android डिवाइस और उपयोगकर्ताओं के लिए खतरा पैदा करते हों.

नीचे दी गई मैलवेयर कैटगरी, हमारी उस सोच के बारे में बताती हैं कि उपयोगकर्ता इस बात को समझें कि कैसे उनके डिवाइस को सुरक्षित तरीके से इस्तेमाल करने के लिए बनाया जा रहा है. यह सुरक्षित नेटवर्क को बेहतर बनाने में बढ़ावा देता है, ताकि उपयोगकर्ता भरोसा कर सकें.

ज़्यादा जानकारी के लिए, Google Play Protect पर जाएं.

 

बैकडोर

इस कोड की मदद से डिवाइस पर अनचाही, नुकसान पहुंचाने वाली, और कहीं से भी कंट्रोल की जाने वाली कार्रवाइयां की जा सकती हैं.

इन कार्रवाइयों में ऐसी गतिविधि शामिल हो सकती है जो उपयोगकर्ता की अनुमति के बिना ही, ऐप्लिकेशन, बाइनरी या फ़्रेमवर्क में हुए बदलाव को किसी भी तरह के मैलवेयर में शामिल कर सकती है. सामान्य तौर पर, बैकडोर की मदद से यह देखा जाता है कि किसी डिवाइस पर किस तरह नुकसान पहुंचा रहा है. इसीलिए, यह बिलिंग से जुड़ी धोखाधड़ी करने वाली या कारोबारी स्पायवेयर से थोड़ा अलग होता है. इस वजह से, कुछ मामलों में बैकडोर के खास सेट को Google Play Protect को जोख़िम से भरा माना जाता है.

 

बिलिंग से जुड़ी धोखाधड़ी करना

ऐसा कोड जो उपयोगकर्ताओं को जान-बूझकर धोखे में डालकर, अपने-आप शुल्क ले लेता है.

मोबाइल बिलिंग की धोखाधड़ी में एसएमएस, कॉल, और टोल नंबर की धोखाधड़ी शामिल हैं.

एसएमएस की धोखाधड़ी
ऐसा कोड जो उपयोगकर्ताओं से बिना उनकी अनुमति के प्रीमियम मैसेज भेजने पर शुल्क लेता है. इसके अलावा, यह मोबाइल और इंटरनेट सेवा देने वाली कंपनी की सेवा की शर्ते बताने वाले कानूनी समझौते को उपयोगकर्ताओं के सामने नहीं आने देता, ताकि अपनी एसएमएस गतिविधियों को छिपा सके. इसी मकसद से, यह मोबाइल और इंटरनेट सेवा देने वाली कंपनी के ऐसे मैसेज उपयोगकर्ताओं के सामने आने से रोक देता है जिनमें शुल्क के बारे में जानकारी होती है या सदस्यता की पुष्टि की गई होती है.

कुछ कोड तकनीकी रूप से ऐसे लगते हैं कि बस एसएमएस भेजे जा रहे हैं, लेकिन उनके ज़रिए लोगों के साथ धोखाधड़ी भी की जाती है. उदाहरण के लिए, उपयोगकर्ता से मोबाइल या इंटरनेट सेवा देने वाली कंपनी की सेवा की शर्तें बताने वाले समझौता का कुछ हिस्सा छिपाना, उसके टेक्स्ट को इतना छोटा या अटपटा कर देना कि पढ़ा न जा सके, और मोबाइल या इंटरनेट सेवा देने वाली कंपनी के ऐसे मैसेज को उपयोगकर्ताओं के सामने आने से रोकना जिनमें शुल्क कटने या सदस्यताओं की पुष्टि की जानकारी होती है.

कॉल से धोखाधड़ी
ऐसा कोड जो उपयोगकर्ता से बिना उनकी अनुमति के प्रीमियम नंबर पर कॉल करके शुल्क लेता है.

टोल नंबर की धोखाधड़ी
ऐसा कोड जो उपयोगकर्ताओं को झांसा देकर, उन्हें मोबाइल फ़ोन बिल के ज़रिए ही कोई कॉन्टेंट खरीदने या सदस्यता लेने के लिए उकसाता है.

टोल नंबर की धोखाधड़ी में प्रीमियम एसएमएस और प्रीमियम कॉल को छोड़कर, बिलिंग से जुड़ी हर तरह की धोखाधड़ी शामिल होती है. इसमें डायरेक्ट कैरियर बिलिंग, वायरलेस ऐप्लिकेशन प्रोटोकॉल (डब्ल्यूएपी), और मोबाइल सेवा के इस्तेमाल पर लगने वाले शुल्क को ट्रांसफ़र करना शामिल है. टोल नंबर से होने वाली धोखाधड़ी में सबसे ज़्यादा धोखाधड़ी, डब्ल्यूएपी के ज़रिए की जाती है. WAP से होने वाली धोखाधड़ी में, उपयोगकर्ताओं को धोखे से किसी बटन पर क्लिक करवाकर फंसाया जाता है. यह बटन ऐसे वेबव्यू पर होता है जिसे इस्तेमाल करने वाला देख नहीं पाता है और न ही इसके लोड होने का पता चल पाता है. इस तरह अनजाने में बटन दबाने से, ऐसी सदस्यता शुरू हो जाती है जिसे रिन्यू करने के नाम पर बार-बार शुल्क कटता है. वहीं, इसकी पुष्टि करने वाला एसएमएस या ईमेल आम तौर पर हाईजैक कर लिया जाता है, ताकि उपयोगकर्ता को पैसे के लेन-देन की जानकारी न मिल सके.

 

Stalkerware

ऐसा कोड जो किसी डिवाइस से उपयोगकर्ता का निजी या संवेदनशील डेटा इकट्ठा करता है और उसे निगरानी के मकसद से किसी तीसरे पक्ष (संगठन या अन्य व्यक्ति) को भेजता है.

ऐप्लिकेशन को साफ़ तौर पर ज़रूरी जानकारी ज़ाहिर करनी चाहिए और सहमति लेनी चाहिए, जैसा कि उपयोगकर्ता के डेटा से जुड़ी नीति के तहत ज़रूरी है.

ऐप्लिकेशन की निगरानी के लिए दिशा-निर्देश

सिर्फ़ उन ऐप्लिकेशन को निगरानी करने वाले ऐप्लिकेशन के रूप में मंज़ूरी दी जाती है जो खास तौर पर, अन्य व्यक्ति की निगरानी के लिए बनाए और बेचे जाते हों. उदाहरण के लिए, बच्चों की निगरानी करने में अभिभावकों की मदद करने या कर्मचारियों की निगरानी में संगठन के मैनेजमेंट की मदद करने लिए. साथ ही, ये ऐप्लिकेशन नीचे बताई गई ज़रूरी शर्तों का पूरी तरह से पालन करते हों. लगातार सूचना दिखाने के बावजूद, इन ऐप्लिकेशन का इस्तेमाल करके किसी अन्य व्यक्ति (उदाहरण के लिए, पति या पत्नी) की निगरानी नहीं की जा सकती. ऐसा तब भी नहीं किया जा सकता, जब उसे इस बात की जानकारी दी गई हो और उसकी अनुमति ली गई हो. इन ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में IsMonitoringTool मेटाडेटा फ़्लैग का इस्तेमाल करना चाहिए. इससे, इन ऐप्लिकेशन को निगरानी वाले ऐप्लिकेशन के तौर पर सूची में शामिल किया जा सकेगा.

निगरानी करने वाले ऐप्लिकेशन को इन ज़रूरी शर्तों का पालन करना होगा:

  • ऐप्लिकेशन को पेश करने के तरीके से ऐसा नहीं लगना चाहिए कि वे जासूसी के लिए बने हैं या गुप्त तौर पर निगरानी करने की सेवा देते हैं.
  • ऐप्लिकेशन को निगरानी से जुड़ी गतिविधियां नहीं छिपानी चाहिए या उससे जुड़ी किसी जानकारी को गलत तरीके से पेश नहीं करना चाहिए. इसके अलावा, ऐसी सुविधा के बारे में लोगों को गुमराह नहीं करना चाहिए.
  • जब ऐप्लिकेशन काम कर रहा हो, उस दौरान उपयोगकर्ताओं को लगातार सूचना दिखनी चाहिए. साथ ही, एक खास आइकॉन भी दिखना चाहिए, ताकि ऐप्लिकेशन को साफ़ तौर पर पहचाना जा सके.
  • ऐप्लिकेशन को Google Play Store पर दिए गए उसके ब्यौरे में यह ज़ाहिर करना चाहिए कि उसमें निगरानी या ट्रैक करने का फ़ंक्शन है.
  • Google Play पर मौजूद ऐप्लिकेशन और ऐप लिस्टिंग में, किसी भी सुविधा को चालू करने या उसे ऐक्सेस करने का ऐसा कोई तरीका उपलब्ध नहीं कराना चाहिए जिससे इन शर्तों का उल्लंघन होता हो. उदाहरण के लिए, Google Play से बाहर होस्ट किए गए और शर्तों का पालन न करने वाले APK से लिंक करना.
  • ऐप्लिकेशन को उन सभी कानूनों का पालन करना होगा जो लागू हो. अपने ऐप्लिकेशन के लिए टारगेट की गई स्थान-भाषा की सभी कानूनी ज़िम्मेदारी सिर्फ़ आपकी है.
ज़्यादा जानकारी के लिए, सहायता केंद्र पर isMonitoringTool फ़्लैग इस्तेमाल करने का तरीका लेख पढ़ें.

 

सेवा में रुकावट (DoS)

यह कोड लोगों को बिना बताए, सेवा में रुकावट (DoS) की समस्या पैदा करता है. इसके अलावा, यह कोड किसी दूसरे सिस्टम और संसाधनों पर सेवा में रुकावट की समस्या पैदा करने वाले मैलवेयर का हिस्सा भी हो सकता है.

उदाहरण के लिए, ऐसा हो सकता है कि अगर भारी संख्या में एचटीटीपी में अनुरोध भेजा, तो इससे रिमोट सर्वर पर काफ़ी लोड हो सकता है.

 

गलत तरीके से डाउनलोड करने वाले मैलवेयर

वो कोड जो डिवाइस को नुकसान नहीं पहुंचाता हो, लेकिन दूसरे तरह के पीएचए डाउनलोड करता है.

वह कोड जो गलत तरीके से डाउनलोड करने वाला हो सकता है, अगर:

  • यह वजह हो सकती है कि इसे पीएचए फ़ैलाने के लिए बनाया गया हो या यह पीएचए डाउनलोड कर सकता है. इसके अलावा, इसमें ऐसा कोड शामिल है जो ऐप्लिकेशन इंस्टॉल और डाउनलोड कर सकता है;
  • इसके ज़रिए डाउनलोड किए गए कम से कम 5% ऐप्लिकेशन ऐसे हो सकते हैं जो पीएचए हों. हमने ऐसा, डाउनलोड किए गए 500 ऐप्लिकेशन में पाया (इनमें 25 पीएचए डाउनलोड देखे गए ) है.

मुख्य ब्राउज़र और फ़ाइल शेयर करने वाले ऐप्लिकेशन को तब तक गलत तरीके से डाउनलोड करने वाला नहीं माना जाता, जब तक:

  • वे उपयोगकर्ता की अनुमति के बिना डाउनलोड नहीं होते; और
  • उपयोगकर्ताओं की अनुमति मिलने पर ही सभी पीएचए डाउनलोड होते हैं.

 

उस डिवाइस को नुकसान पहुंचाने वाले मैलवेयर जो Android प्लैटफ़ॉर्म पर काम नहीं करते हैं

ऐसा कोड जो Android प्लैटफ़ॉर्म पर काम न करने वाले डिवाइस को नुकसान पहुंचाता है.

ये ऐप्लिकेशन Android उपयोगकर्ता या डिवाइस को नुकसान नहीं पहुंचाते हैं. हालांकि, इनमें ऐसे कॉम्पोनेंट होते हैं जो Android के अलावा, अन्य प्लैटफ़ॉर्म पर चलने वाले डिवाइस को नुकसान पहुंचा सकते हैं.

 

फ़िशिंग

ऐसा कोड जो किसी भरोसेमंद स्रोत से आने का दावा करता है, उपयोगकर्ता की पुष्टि करने वाले क्रेडेंशियल या बिलिंग जानकारी पाने के लिए अनुरोध करता है, और डेटा को किसी तीसरे पक्ष को भेजता है. यह श्रेणी उस कोड पर भी लागू होती है जो उपयोगकर्ता के क्रेडेंशियल शेयर करते समय उसमें रोक लगाता है.

आम तौर पर, सोशल नेटवर्क और गेम के लिए, फ़िशिंग के टारगेट, बैंकिंग क्रेडेंशियल, क्रेडिट कार्ड नंबर, और खाते के ऑनलाइन क्रेडेंशियल होते हैं.

 

खास अधिकारों का गलत इस्तेमाल

ऐसा कोड जो ऐप्लिकेशन के सैंडबॉक्स और खास अधिकारों को ऐक्सेस करता है. इसके अलावा, सुरक्षा से जुड़ी मुख्य गतिविधियों के ऐक्सेस को बदलता या उसे ऐक्सेस करने से रोकता है. ऐसा करके, यह कोड उपयोगकर्ता के डिवाइस को खतरे में डालता है.

उदाहरणों में ये शामिल हैं:

  • ऐसा ऐप्लिकेशन जो Android की अनुमतियों के मॉडल का उल्लंघन करता है या दूसरे ऐप्लिकेशन से क्रेडेंशियल (जैसे कि OAuth टोकन) चुराता है.
  • ऐसे ऐप्लिकेशन जो सुविधाओं का गलत इस्तेमाल करते हैं और खुद को अनइंस्टॉल होने या बंद होने से रोकते हैं.
  • ऐसा ऐप्लिकेशन जो SELinux को काम करने से रोकता है.

प्रिविलेज एस्केलेशन ऐप्लिकेशन, जो लोगों की अनुमति के बिना, डिवाइस को रूट करते हैं. वे डिवाइस रूट करने वाले ऐप्लिकेशन की श्रेणी में आते हैं.

 

रैंसमवेयर

ऐसा कोड जो डिवाइस पर कुछ या पूरा कंट्रोल या डिवाइस में मौजूद डेटा का कंट्रोल अपने पास रखता है. साथ ही, उपयोगकर्ता से पैसे चुकाने या डिवाइस पर ऐसी कार्रवाई करने की मांग करता है जिससे उपयोगकर्ता अपना कंट्रोल ऐप्लिकेशन को सौंप दे.

कुछ रैंसमवेयर, डिवाइस पर डेटा को एन्क्रिप्ट करते हैं और डेटा को पढ़ने लायक बनाने के लिए उपयोगकर्ता से पैसे चुकाने की मांग करते हैं. साथ ही, डिवाइस के एडमिन की सुविधाओं का फ़ायदा उठाते हैं, ताकि उन्हें कोई भी डिवाइस से न हटा सके. उदाहरणों में ये शामिल हैं:

  • उपयोगकर्ता को उनके डिवाइस को ऐक्सेस करने से रोकना और उन्हें फिर से कंट्रोल देने के लिए पैसे की मांग करना.
  • डिवाइस के डेटा को एन्क्रिप्ट करके, फिर उसी ही डेटा को पढ़ने लायक बनाने के लिए उपयोगकर्ता से पैसे चुकाने की मांग करना.
  • डिवाइस नीति प्रबंधक की सुविधाओं का फ़ायदा उठाना और उपयोगकर्ता उन्हें हटा न पाएं, इसलिए उनके ऐक्सेस पर रोक लगाना.

ऐसा कोड जो डिवाइस में पहले से मौजूद होता है उसे रैंसमवेयर की श्रेणी से बाहर रखा जा सकता है. इसका मुख्य काम डिवाइस के प्रबंधन को सब्सडाइज करना है. यह कोड, सुरक्षित लॉक और प्रबंधन के लिए ज़रूरी शर्तें पूरी करता है. साथ ही, उपयोगकर्ताओं को पूरी जानकारी देता है और उनसे सहमति लेने की ज़रूरी शर्तें पूरी करता है.

 

रूट किया जा रहा है

ऐसा कोड जो डिवाइस को रूट करता है.

नुकसान पहुंचाने के लिए डिवाइस को रूट करने वाला कोड और नुकसान नहीं पहुंचाने वाला कोड, दोनों में अंतर है. उदाहरण के लिए, नुकसान नहीं पहुंचाने के लिए डिवाइस को रूट करने वाले ऐप्लिकेशन, लोगों को डिवाइस रूट करने की जानकारी पहले ही दे देते हैं. साथ ही, ये ऐप्लिकेशन ऐसी कार्रवाइयां नहीं करते हैं जो डिवाइस की अन्य पीएचए की श्रेणियों पर लागू होती हैं.

नुकसान पहुंचाने के लिए डिवाइस रूट करने वाले ऐप्लिकेशन, लोगों को बिना जानकारी दिए, डिवाइस रूट कर देते हैं. या यह लोगों को रूट करने की जानकारी पहले नहीं देते हैं. इसके अलावा, ये ऐप्लिकेशन दूसरी ऐसी कार्रवाइयां करते हैं जो डिवाइस की अन्य पीएचए श्रेणियों पर लागू होती हैं.

 

स्पैम

ऐसा कोड जो उपयोगकर्ता के डिवाइस की संपर्क सूची में मौजूद लोगों को अनचाहे मैसेज भेजता है या उनके डिवाइस का इस्तेमाल ईमेल स्पैम भेजने के लिए करता है.

 

स्पायवेयर

स्पायवेयर, नुकसान पहुंचाने वाला एक ऐसा ऐप्लिकेशन, गतिविधि या कोड हो सकता है जो नीति का उल्लंघन करते हुए, उपयोगकर्ता या डिवाइस का डेटा बाहर निकालता है, उसे इकट्ठा या शेयर करता है.

इसके अलावा स्पायवेयर, नुकसान पहुंचाने वाली ऐसी गतिविधि या कोड हो सकता है जिसमें उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना उसका डेटा निकाला जा सकता है.

उदाहरण के लिए, स्पायवेयर के ज़रिए होने वाले उल्लंघनों में ये शामिल हैं. हालांकि, इनके अलावा और भी उल्लंघन हो सकते हैं:

  • फ़ोन से ऑडियो रिकॉर्ड करना या फ़ोन कॉल रिकॉर्ड करना
  • ऐप्लिकेशन का डेटा चुराना
  • कोई ऐसा ऐप्लिकेशन जिसमें नुकसान पहुंचाने वाला तीसरे पक्ष का कोड (जैसे, SDK टूल) मौजूद हो. इस कोड के ज़रिए डिवाइस का डेटा ट्रांसफ़र होते समय, उपयोगकर्ता को पता न चलता हो और/या उपयोगकर्ता को ज़रूरी सूचना दिए बिना या उसकी सहमति के बिना ऐसा किया जाता हो.

यह ज़रूरी है कि हर ऐप्लिकेशन, Google Play Developer Program की सभी नीतियों के मुताबिक हो. इसमें उपयोगकर्ता और डिवाइस का डेटा सुरक्षित रखने से जुड़ी नीतियां भी शामिल हैं. जैसे, मोबाइल का अनचाहा सॉफ़्टवेयर, उपयोगकर्ता का डेटा, संवेदनशील जानकारी ऐक्सेस करने वाली अनुमतियां और एपीआई, और SDK टूल इस्तेमाल करने की ज़रूरी शर्तें में बताई गई नीतियां.

 

ट्रोजन

ऐसा कोड जिसकी पहचान बेनाइन के तौर पर होती है, जैसे कि एक ऐसा गेम जो सिर्फ़ गेम होने का दावा करता है, लेकिन ऐप्लिकेशन इस्तेमाल करने वाले लोगों की अनुमति के बिना कार्रवाइयां करता हैं.

आम तौर पर, इस तरह के मैलवेयर किसी दूसरे पीएचए श्रेणियों के साथ मिलकर काम करते हैं. ट्रोजन में एक नुकसान न पहुंचाने वाला कॉम्पोनेंट और एक नुकसान पहुंचाने वाला, छिपा हुआ कॉम्पोनेंट होता है. उदाहरण के लिए, एक गेम जो उपयोगकर्ता की जानकारी के बिना, बैकग्राउंड में ही उसके डिवाइस से प्रीमियम मैसेज भेजता है.

 

असामान्य ऐप्लिकेशन पर नोट

अगर Google Play Protect के पास किसी नए और असामान्य ऐप्लिकेशन को सुरक्षित बताने के लिए पूरी जानकारी नहीं है, तो इन ऐप्लिकेशन को असामान्य की श्रेणी में रखा जाएगा. इसका मतलब यह नहीं है कि वह ऐप्लिकेशन नुकसान पहुंचाने वाला है. हालांकि, उसकी बिना समीक्षा किए इसे सुरक्षित भी नहीं कहा जा सकता.

 

बैकडोर वाले मैलवेयर पर नोट

कोड की कार्रवाइयों के आधार पर, बैकडोर मैलवेयर की श्रेणी तय होती है. किसी कोड को तब बैकडोर माना जाता है, जब वह डिवाइस पर नुकसान पहुंचाने वाली गतिविधि को बिना अनुमित के कार्रवाई करने देता है. इसकी वजह से वह कोड किसी अन्य मैलवेयर श्रेणी में शामिल हो सकता है. उदाहरण के लिए, अगर कोई ऐप्लिकेशन डाइनैमिक कोड को लोड होने की अनुमति देता है और यह कोड, मैसेज की जानकारी हासिल करता है, तो इसे बैकडोर मैलवेयर की तरह माना जाएगा.

हालांकि, अगर कोई ऐप्लिकेशन आर्बिट्रेरी कोड को कार्रवाई करने की अनुमति देता है और हमें लगता है कि इस कोड की वजह से डिवाइस को नुकसान पहुंचाने वाली गतिविधि को बढ़ावा नहीं मिला है, तो उस ऐप्लिकेशन को बैकडोर मैलवेयर के तौर पर देखने के बजाय, जोखिम की संभावना वाले ऐप्लिकेशन के तौर पर देखा जाएगा. साथ ही, डेवलपर से इसे पैच करने के लिए कहा जाएगा.

 

रिस्कवेयर

एक ऐसा ऐप्लिकेशन जो लोगों को ऐप्लिकेशन से जुड़ी अलग-अलग या नकली सुविधाएं देने के लिए, कई गलत तकनीकों का इस्तेमाल करता है. इस तरह के ऐप्लिकेशन, खुद को एक भरोसेमंद ऐप्लिकेशन या गेम के तौर पर दिखाते हैं, ताकि ऐप स्टोर के साथ-साथ लोगों के सामने इन्हें सुरक्षित ऐप्लिकेशन के तौर पर पेश किया जा सके. नुकसान पहुंचा सकने वाला कॉन्टेंट दिखाने के लिए ये ऐप्लिकेशन अलग-अलग तकनीकों का इस्तेमाल करते हैं. जैसे, कोड को अस्पष्ट बनाना, डाइनैमिक कोड लोडिंग या क्लोकिंग.

रिस्कवेयर, पीएचए कैटगरी वाले अन्य ऐप्लिकेशन, खास तौर पर ट्रोजन की तरह होता है. इनमें मुख्य अंतर, नुकसान पहुंचाने वाली गतिविधि को अस्पष्ट बनाने के लिए इस्तेमाल होने वाली तकनीकों का होता है.

क्या यह उपयोगी था?

हम उसे किस तरह बेहतर बना सकते हैं?
खोजें
खोज हटाएं
खोज बंद करें
Google ऐप
मुख्य मेन्यू
5554697907979142668
true
खोज मदद केंद्र
false
true
true
true
true
true
92637
false
false
false
false