면책 조항: 정책 요약 및 주요 고려사항은 개요일 뿐이므로 규정을 준수할 수 있도록 항상 정책 전문을 참고하세요. 상충하는 경우 정책 전문이 우선 적용됩니다.
안전한 Android 생태계를 유지하기 위해 Google Play는 사용자, 데이터 또는 기기를 위험에 빠뜨릴 가능성이 있는 악성 코드(예: 앱에 통합된 서드 파티 SDK)를 금지합니다. 규정을 준수할 수 있도록 정책 전문을 검토하시기 바랍니다.
멀웨어란 사용자, 사용자 데이터 또는 기기를 위험에 노출할 수 있는 모든 코드를 말합니다. 멀웨어는 잠재적으로 위험한 애플리케이션(PHA), 바이너리 또는 프레임워크 수정을 포함하되 이에 국한되지 않으며 트로이 목마, 피싱, 스파이웨어 앱과 같은 카테고리로 이루어집니다. Google은 지속적으로 새로운 카테고리를 업데이트 및 추가하고 있습니다.
유형과 기능은 다양하지만 멀웨어의 목표는 보통 다음 중 하나입니다.
- 사용자 기기의 무결성을 저해합니다.
- 사용자 기기의 제어권을 획득합니다.
- 공격자가 원격 제어 작업을 통해 감염된 기기에 액세스하고 이를 활용하거나 다른 방식으로 악용하도록 합니다.
- 적절한 공개 또는 동의 없이 개인 정보 또는 사용자 인증 정보를 기기 밖으로 전송합니다.
- 감염된 기기에서 스팸 또는 명령어를 배포하여 다른 기기나 네트워크에 영향을 미칩니다.
- 사용자를 대상으로 사기를 저지릅니다.
앱, 바이너리 또는 프레임워크 수정은 잠재적으로 유해할 수 있으므로 해를 끼치려고 의도하지 않았더라도 악의적 행위를 유발할 수 있습니다. 이는 앱, 바이너리 또는 프레임워크 수정이 다양한 변수에 따라 다르게 기능하기 때문입니다. 따라서 하나의 Android 기기에 유해한 것이 다른 Android 기기에는 전혀 위험을 초래하지 않을 수 있습니다. 예를 들어 최신 버전의 Android를 실행하는 기기는 지원 중단된 API를 사용하여 악의적 동작을 수행하는 유해한 앱의 영향을 받지 않지만 이전 버전의 Android를 여전히 실행하는 기기는 위험에 취약할 수 있습니다. 앱, 바이너리 또는 프레임워크 수정이 일부 또는 모든 Android 기기와 사용자에게 명백한 위험을 초래할 경우 멀웨어 또는 PHA로 표시됩니다.
아래에 있는 멀웨어 카테고리에는 사용자가 기기의 사용 방식을 파악하고, 강력한 혁신과 신뢰할 수 있는 사용자 환경을 지원하는 안전한 생태계를 촉진해야 한다는 Google의 기본적인 신념이 반영되어 있습니다.
자세한 내용은 Google Play 프로텍트를 참고하세요.
주요 고려 사항
| Do | Don't |
| Thoroughly vet all code in your app, including third-party SDKs, to ensure they do not exhibit malware-like behaviors such as spyware, trojans, or phishing, even unintentionally. | Integrate code that abuses elevated privileges to compromise system integrity, roots devices without explicit user consent and awareness, or employs maskware techniques to evade detection of malicious behavior. |
| Consider using tools to check for security vulnerabilities or backdoors that enable unwanted remote operations. | Use third-party SDKs that collect and transmit personal data for monitoring without proper user disclosure and consent (i.e. stalkerware). Incorporate code that will cause deceptive billing practices involving SMS, calls, or toll fraud. |
| Ensure third-party SDKs don’t collect and/or exfiltrate user data without policy-compliant functionality and/or adequate notice or consent (Spyware). | Use third-party SDKs that perform Denial of Service attacks or act as a Hostile Downloader. |
| Ensure your app does not include third-party SDKs that violate the Android permissions model by gaining elevated privileges through the access of device data for an undisclosed purpose. |
백도어
To protect your users, you must remove any code that acts as a backdoor, which is defined as code facilitating unwanted or harmful remote-controlled operations. Please review the full policy to ensure compliance.
잠재적으로 유해하고 원격으로 제어되며 원치 않는 작업을 기기에서 실행하도록 허용하는 코드입니다.
이러한 작업에는 앱, 바이너리 또는 프레임워크 수정이 자동으로 실행될 경우 이를 다른 멀웨어 카테고리 중 하나에 배치하는 동작이 포함될 수 있습니다. 일반적으로 백도어는 잠재적으로 유해한 작업이 기기에서 어떻게 발생할 수 있는지에 관한 설명이므로 청구 사기 또는 상용 스파이웨어와 같은 카테고리와 완전히 일치하지는 않습니다. 그 결과, 일부 상황에서는 백도어의 하위 집합이 Google Play 프로텍트에서 취약점으로 취급되기도 합니다.
주요 고려 사항
| Do | Don't |
| Thoroughly test your app's code and all third-party libraries for hidden remote control capabilities. | Don't include hidden features or capabilities that could be exploited to harm users. |
| Secure all remote execution endpoints against unauthorized access. | Don't obfuscate code to hide remote access functionality. |
| Patch known security vulnerabilities in your app immediately. | Don’t ignore warnings about potential vulnerabilities in your dependencies. |
결제 사기
To avoid billing fraud, you must remove any code that deceptively charges users without their explicit consent. This includes SMS fraud, Call fraud, and Toll fraud, which trick users into unwanted payments or subscriptions. Please review the full policy to ensure compliance.
의도적인 속임수로 사용자에게 자동 청구를 발생시키는 코드입니다.
모바일 결제 사기는 SMS 사기, 통화 사기, 전화 결제 사기로 나뉩니다.
SMS 사기
동의 없이 사용자에게 프리미엄 SMS 전송 요금을 부과하거나, 공개 계약 또는 요금 부과 사실을 알리거나 정기 결제를 확인하는 이동통신사의 SMS 메시지를 숨겨 SMS 활동을 위장하려고 시도하는 코드입니다.
일부 코드는 SMS 전송 동작을 기술적으로 공개하더라도 SMS 사기를 가능하게 하는 추가 동작을 적용합니다. 예를 들어 공개 계약의 일부를 사용자로부터 숨기거나 읽을 수 없게 만들거나, 사용자에게 요금 부과 사실을 알리거나 정기 결제를 확인하는 이동통신사의 SMS 메시지를 조건부로 차단하는 경우가 있습니다.
통화 사기
사용자의 동의 없이 유료 전화번호로 전화를 걸어 요금을 부과하는 코드입니다.
전화 결제 사기
이동통신사 결제를 통해 콘텐츠를 정기 결제하거나 구매하도록 사용자를 속이는 코드입니다.
전화 결제 사기에는 프리미엄 SMS와 프리미엄 통화를 제외한 모든 유형의 청구가 포함됩니다. 이러한 사기의 예로는 이동통신사 직접 결제, 무선 애플리케이션 프로토콜(WAP), 모바일 선불 요금 이체 등이 있습니다. WAP 사기는 전화 결제 사기 중 가장 빈번하게 발생하는 유형입니다. WAP 사기에는 자동으로 로드되는 투명한 WebView에서 버튼을 클릭하도록 사용자를 속이는 행위가 포함될 수 있습니다. 작업을 실행하면 반복되는 정기 결제가 시작되고, 사용자가 금융 거래 사실을 알아채지 못하도록 확인 SMS 또는 이메일을 가로채는 경우가 많습니다.
주요 고려 사항
| Do | Don't |
| Obtain explicit and unambiguous consent from users before initiating any financial transactions. | Don't hide or disguise any information related to charges or subscriptions. |
| Ensure all billing disclosures are clear, transparent, and prominently visible to the user. | Don't use hidden web views, or automatically send premium SMS messages or make calls without consent. |
| Send all carrier billing notifications through to the user | Don't use methods like direct carrier billing to trick users into subscriptions. |
스토커웨어
Policy Summary
Google Play prohibits apps from monitoring another individual by collecting and transmitting personal and sensitive user data, unless the app is exclusively designed and marketed for parents to monitor their children or enterprise management for the monitoring of individual employees, provided they fully comply with strict requirements. Please review the full policy to ensure compliance.
모니터링 목적으로 기기에서 개인 정보 또는 민감한 사용자 데이터를 수집하여 서드 파티(기업 또는 다른 개인)에게 전송하는 코드.
앱은 적절한 명시적 공개를 제공하고 사용자 데이터 정책에서 요구하는 동의를 얻어야 합니다.
애플리케이션 모니터링 가이드라인
부모가 자녀를 모니터링하거나 기업 경영진이 개인 직원을 모니터링하는 등 오직 다른 개인을 모니터링할 목적으로 설계 및 마케팅되는 앱이 모니터링 앱으로 허용되려면 아래 설명된 요건을 모두 준수해야 합니다. 이러한 앱은 모니터링 대상자(예: 배우자)가 모니터링 사실을 인지하고 허가했더라도 지속적인 알림 표시 여부와 관계없이 타인을 추적하는 데 사용할 수 없습니다. 앱에서 매니페스트 파일에 IsMonitoringTool 메타데이터 플래그를 사용하여 모니터링 앱임을 정확히 선언해야 합니다.
모니터링 앱은 다음 요건을 준수해야 합니다.
- 앱을 감시 또는 비밀 사찰 솔루션으로 표시해서는 안 됩니다.
- 앱이 추적 동작을 숨기거나 클로킹해서는 안 되며 이 기능과 관련하여 사용자를 오도하려고 시도해서는 안 됩니다.
- 앱이 실행되는 동안 항상 사용자에게 지속적인 알림을 표시하고 앱을 명확하게 식별하는 고유한 아이콘을 표시해야 합니다.
- Google Play 스토어의 앱 설명에 모니터링 또는 추적 기능을 공개해야 합니다.
- Google Play에 등록된 앱과 앱 등록정보는 본 약관을 위반하는 기능(예: Google Play 외부에서 호스팅하는 정책 미준수 APK에 연결)을 활성화하거나 이러한 기능에 액세스하는 수단을 제공해서는 안 됩니다.
- 모든 관련 법규를 준수해야 합니다. 타겟팅 지역에서 앱이 합법적인지 판단할 책임은 전적으로 개발자에게 있습니다.
주요 고려 사항
| Do | Don't |
| Market your app exclusively for parental or enterprise management use. | Market the app as a spying or surveillance solution. |
Include the IsMonitoringTool flag in your manifest. |
Track other adults, including spouses, even with their permission. |
| Display a persistent notification and unique icon when running. | Hide, cloak or mislead users about tracking behavior. |
| Disclose all monitoring functionality in your store description. | Link to non-compliant APKs hosted outside Google Play. |
| Provide adequate prominent disclosure and obtain consent. | Provide means to activate functionality that violates these terms. |
서비스 거부(DoS)
To protect your app and other systems, you must remove any code that, without user knowledge, attacks other systems or generates excessive network load without user knowledge. Please review the full policy to ensure compliance.
사용자가 모르는 사이에 서비스 거부(DoS) 공격을 실행하거나, 다른 시스템과 리소스를 상대로 하는 분산 DoS 공격의 일부인 코드입니다.
예를 들어, 대량의 HTTP 요청을 전송하여 원격 서버에 과도한 부하를 유발하는 방법으로 발생할 수 있습니다.
주요 고려 사항
| Do | Don't |
| Thoroughly test your code and third-party SDKs for network abuse. | Don’t hide or embed code that generates a high volume of traffic or network requests. |
| Ensure all network requests from your app are legitimate and necessary for its functionality. | Don’t include functionality that can be remotely activated to attack external systems. |
적대적인 다운로더
Google Play prohibits "hostile downloaders"—apps that download other Mobile Unwanted Software (MUwS). An app is flagged as a hostile downloader if it's believed to be designed to spread MUwS or if at least 5% of its downloads are determined to be MUwS. This policy does not apply to major browsers or file-sharing apps, as long as they only download software with the user's explicit consent and initiation. Please review the full policy to ensure compliance.
그 자체가 잠재적으로 유해하지는 않지만 다른 PHA를 다운로드하는 코드입니다.
다음 중 하나에 해당할 경우 코드가 적대적인 다운로더일 수 있습니다.
- PHA를 퍼뜨리기 위해 만들어졌다고 믿을 만한 근거가 있으며, PHA를 다운로드했거나 앱을 다운로드하고 설치할 수 있는 코드가 포함된 경우
- 확인된 앱 다운로드 최소 기준값 500건 중 다운로드된 앱의 5% 이상이 PHA인 경우(25건의 확인된 PHA 다운로드).
주요 브라우저와 파일 공유 앱은 다음에 모두 해당할 경우 적대적 다운로더로 간주하지 않습니다.
- 사용자 상호작용 없이 다운로드를 유도하지 않는 경우
- 모든 PHA 다운로드가 사용자의 동의에 따라 시작되는 경우
주요 고려 사항
| Do | Don't |
| Ensure your app doesn’t include any code that spreads MUwS. | Don’t include any code in your app that spreads MUwS. |
| Monitor downloads to stay well below the 5% MUwS threshold. | Don’t Exceed the 5% MUwS threshold (25 MUwS per 500 downloads). |
| Ensure all app downloads are initiated by a consenting user, if your app's purpose is to download other files (like a browser or file-sharing). | Don’t include functionality that drives app downloads without explicit user interaction, if your app's purpose is to download other files (like a browser or file-sharing). |
Android 이외의 위협
Android 이외의 위협이 포함된 코드입니다.
이 앱은 Android 사용자 또는 기기에 해를 입힐 수는 없지만 다른 플랫폼에 유해할 수 있는 구성요소를 포함하고 있습니다.
피싱
You must remove any code that engages in phishing by deceptively requesting a user's credentials or billing information and sending it to a third party. Please review the full policy to ensure compliance.
신뢰할 수 있는 소스에서 가져온 것으로 위장하고 사용자의 인증 정보 또는 결제 정보를 요청하며 데이터를 제3자에게 전송하는 코드입니다. 이 카테고리는 이동 중인 사용자 인증 정보의 전송을 가로채는 코드에도 적용됩니다.
피싱의 일반적인 대상으로는 뱅킹 인증 정보, 신용카드 번호, 소셜 네트워크와 게임의 온라인 계정 인증 정보가 있습니다.
주요 고려 사항
| Do | Don't |
| Use official APIs and secure methods to handle user credentials and payment information. | Don’t impersonate a trusted source to trick users into providing personal or financial data. |
| Ensure all user data is transmitted securely and is not readable by third parties. | Don’t intercept or collect user credentials or sensitive information without consent. |
| Be transparent with users about what data you are requesting and why. | Don’t send sensitive user information to a third party without proper user disclosure and explicit consent. |
승격된 권한 악용
To avoid elevated privilege abuse violations, your app must not contain code that gains elevated privileges or breaks the Android security sandbox. This includes code that steals credentials from other apps, circumvents the Android permissions model, or disables core security features. Your app must also respect the user's control over their device. Please review the full policy to ensure compliance.
앱 샌드박스를 깨고 승격된 권한을 취득하거나 보안 관련 핵심 기능의 액세스 권한을 변경 또는 사용중지하여 시스템의 무결성을 손상시키는 코드입니다.
예
- 앱이 Android 권한 모델을 위반하거나 다른 앱에서 OAuth 토큰과 같은 사용자 인증 정보를 탈취합니다.
- 앱이 제거 또는 중단되지 않도록 기능을 악용합니다.
- 앱이 SELinux를 사용중지합니다.
사용자 허가 없이 기기를 루팅하는 권한 에스컬레이션 앱은 루팅 앱으로 분류됩니다.
주요 고려 사항
| Do | Don't |
| Develop code that respects the Android permissions model. | Don't create apps that compromise the system by breaking the app sandbox. |
| Design your app to function with standard user privileges. | Don't write code that prevents a user's app from being uninstalled. |
랜섬웨어
Policy Summary
Ransomware is malicious software that takes a user's device or data hostage, demanding payment or an action to restore control. You must not lock users out, encrypt data, or prevent uninstallation. This policy protects users from extortion. Please review the full policy to ensure compliance.
기기 또는 기기의 데이터를 부분적으로 또는 포괄적으로 제어하고, 결제를 하거나 제어를 해제하는 조치를 취하도록 사용자에게 요구하는 코드입니다.
일부 랜섬웨어는 기기 데이터를 암호화한 다음 데이터를 복호화하거나 일반적인 사용자가 삭제할 수 없도록 기기 관리 기능을 활용하기 위해서는 결제를 하도록 요구합니다. 예
- 사용자가 기기의 잠금을 해제할 수 없도록 한 다음 사용자 제어 복원을 대가로 돈을 요구합니다.
- 기기의 데이터를 암호화하고 표면적으로는 데이터 복호화를 위해 결제를 요구합니다.
- 기기 정책 관리자 기능을 활용하고 사용자의 삭제를 차단합니다.
기기 관리 보조를 주된 목적으로 하는 기기를 통해 배포된 코드는 보안 잠금 및 관리 요구사항, 적절한 사용자 공개 및 동의 요구사항을 충족할 경우 랜섬웨어 카테고리에서 제외될 수 있습니다.
주요 고려 사항
| Do | Don't |
| Ensure your app's code is free from any malicious ransomware functionality. | Don't encrypt user data or lock them out of their device. |
| Obtain explicit user consent for any device management features. | Don't use device admin features to block uninstallation. |
| Provide a clear and easy way for users to remove your app. | Don't demand payment or action to restore device control. |
루팅
Policy Summary
Google Play allows non-malicious rooting but prohibits malicious rooting code. You must inform users in advance about rooting and ensure your app does not perform any other harmful actions. The goal is to ensure users consent to this powerful device change and are not exposed to additional malicious behavior. Please review the full policy to ensure compliance.
기기를 루팅하는 코드입니다.
비악성 루팅 코드와 악성 루팅 코드는 서로 다릅니다. 예를 들어 비악성 루팅 앱은 기기를 루팅한다는 사실을 사용자에게 알리고, 다른 PHA 카테고리에 적용되는 기타 잠재적 유해 작업은 실행하지 않습니다.
반면 악성 루팅 앱은 기기를 루팅한다는 사실을 사용자에게 알리지 않거나, 루팅에 관해 사전에 알리지만 다른 PHA 카테고리에 적용되는 기타 작업을 함께 실행합니다.
주요 고려 사항
| Do | Don't |
| Inform users in advance that your app will root the device. | Don't root a device without informing the user. |
| Obtain explicit consent from the user before rooting. | Don't perform other harmful actions in a rooting app. |
| Confirm your app's code is free from any other malicious behaviors. | Don't use rooting code to hide other malicious functionality. |
스팸
스파이웨어
Google Play prohibits the malicious collection or sharing of user or device data. Regardless of user consent or disclosure, data collection and sharing must be related to policy-compliant functionality. Please review the full policy to ensure compliance.
스파이웨어는 정책 준수 기능과 관련 없는 사용자 또는 기기 데이터를 수집, 유출 또는 공유하는 악성 애플리케이션, 코드 또는 동작입니다.
사용자를 염탐하는 것으로 간주될 수 있거나 적절한 고지 또는 동의 없이 데이터를 유출하는 악성 코드 또는 동작도 스파이웨어로 간주됩니다.
예를 들어 스파이웨어 위반은 다음을 포함하되 이에 국한되지 않습니다.
- 음성 녹음 또는 전화에서 이루어지는 통화 녹음
- 앱 데이터 탈취
- 사용자가 예상하지 못한 방식 및/또는 적절한 사용자 고지 또는 동의 없이 데이터를 기기 밖으로 전송하는 악성 서드 파티 코드(예: SDK)가 포함된 앱
모든 앱은 원치 않는 모바일 소프트웨어, 사용자 데이터, 민감한 정보에 액세스하는 권한 및 API, SDK 요구사항과 같은 사용자 및 기기 데이터 정책을 비롯해 모든 Google Play 개발자 프로그램 정책도 준수해야 합니다.
주요 고려 사항
| Do | Don't |
| Provide clear notice and obtain explicit user consent before any data collection or transmission. | Allow third-party SDKs in your app to record audio, calls, or obtain app data without explicit user consent and policy-compliant functionality. |
| Implement robust logging and auditing for all third-party SDKs data access and transmission to detect and address unauthorized data exfiltration. | Engage in hidden data collection, or collect more data than the app needs for its stated function. |
| Ensure SDKs integrated in your app only collect the minimum necessary data and that its purpose or behavior doesn’t cause your app to violate Google Play policies. | Include third-party SDKs in your app that transmit data in unexpected ways or without proper consent. |
| Assume third-party SDKs in your app data collection practices are compliant without your thorough review. |
트로이 목마
Policy Summary
A Trojan is code that contains a hidden, malicious component. This policy prohibits apps that perform undesirable actions against the user without their knowledge. As a developer, you must ensure your app's code is transparent and free of any hidden, harmful functionality. Please review the full policy to ensure compliance.
게임이라고만 주장하지만 사용자에게 바람직하지 않은 작업을 수행하는 게임과 같이 무해한 것처럼 보이는 코드입니다.
이 분류는 다른 PHA 카테고리와 함께 사용됩니다. 트로이 목마에는 무해한 구성요소와 숨겨진 유해 구성요소가 함께 있습니다. 사용자에게 알리지 않고 사용자 기기의 백그라운드에서 프리미엄 SMS 메시지를 보내는 게임을 예로 들 수 있습니다.
주요 고려 사항
| Do | Don't |
| Ensure your app's code is transparent and serves its stated purpose. | Don't hide malicious functionality within a seemingly harmless app. |
| Confirm all app functionality is disclosed to the user. | Don't perform background actions without the user's explicit knowledge and consent. |
| Be certain any included third-party SDKs are safe and do not contain hidden behaviors. | Don't misrepresent your app's purpose to trick users. |
특수 앱 관련 참고사항
Policy Summary
If Google Play Protect lacks sufficient information to verify your new app's safety, it may be classified as "uncommon." This status doesn't mean your app is harmful, but that it needs further review. Please review the full policy to ensure compliance.
주요 고려 사항
| Do | Don't |
| Provide complete and accurate information in your app listing. | Don't hide functionality or use obfuscated code. |
| Ensure your app's code is clean and well-documented for review. | Don't use unverified third-party libraries. |
백도어 카테고리 관련 참고사항
Policy Summary
A backdoor is code that enables malicious behavior. If dynamic code loading is used to perform harmful actions, your app will be in violation. You must ensure your app’s code does not enable any hidden, malicious functionality. If a vulnerability is found without malicious intent, you will be asked to patch it. Please review the full policy to ensure compliance.
백도어 멀웨어 카테고리 분류는 코드의 행동 방식을 따릅니다. 코드가 자동으로 실행될 경우 이 코드를 다른 멀웨어 카테고리 중 하나에 배치하는 동작을 설정하는 것이 코드가 백도어로 분류되기 위한 필수 조건입니다. 예를 들어, 앱에서 동적 코드 로딩을 허용하고 동적으로 로드된 코드가 SMS를 추출할 경우 백도어 멀웨어로 분류됩니다.
그러나 앱에서 임의의 코드 실행을 허용하며 Google에서 코드 실행이 악의적 행위를 목적으로 추가되었다고 판단할 만한 근거가 없다면 앱은 백도어 멀웨어가 아닌 취약점이 있는 앱으로 처리되며 개발자는 패치 요청을 받습니다.
주요 고려 사항
| Do | Don't |
| Rigorously test any code that enables dynamic execution. | Don't use dynamic code loading to perform hidden, malicious actions. |
| Ensure your app's code is free from vulnerabilities that could be exploited. | Don't allow arbitrary code execution without careful security checks. |
| Promptly patch any security vulnerabilities found in your app. | Don't use unverified third-party libraries that could enable a backdoor. |
리스크웨어
Policy Summary
Riskware is an app that uses evasion techniques to hide malicious functionality. It masks itself as a legitimate app, using methods like obfuscation or dynamic code loading to reveal harmful content later. You must ensure your app is transparent and does not use such techniques to deceive reviewers or users. Please review the full policy to ensure compliance.
사용자에게 설명과 다르거나 가짜인 애플리케이션 기능을 제공하기 위해 다양한 회피 기법을 활용하는 애플리케이션입니다. 이러한 앱은 앱 스토어와 사용자에게 무해하게 보이기 위해 적법한 애플리케이션 또는 게임인 것처럼 가장할 뿐만 아니라 난독화, 동적 코드 로딩 또는 클로킹과 같은 수법을 사용하여 유해할 수 있는 콘텐츠를 드러냅니다.
리스크웨어는 다른 PHA 카테고리, 특히 트로이 목마와 유사하며, 주요 차이점은 악의적인 활동을 난독화하는 데 사용하는 기법이 다르다는 점입니다.
주요 고려 사항
| Do | Don't |
| Ensure your app's code is clear and easy to review. | Don't use obfuscation or cloaking to hide functionality. |
| Be transparent about all of your app's functions. | Don't use dynamic code loading to serve malicious content. |
| Disclose all functionality in the app description. | Don't make your app's behavior different for reviewers versus regular users. |
Help us improve this policy article by taking a 2-minute survey.