Skadelig programvare

Retningslinjene våre for skadelig programvare er enkle – Android-økosystemet, inkludert Google Play-butikken og brukerenheter, skal være fritt for skadelig programvare. Gjennom dette grunnleggende prinsippet jobber vi hardt for å skape et trygt Android-økosystem for brukerne våre og enhetene deres.

Skadelig programvare er all kode som kan utsette brukere og brukeres data eller enheter for risiko. Skadelig programvare inkluderer, men er ikke begrenset til, potensielt skadelige apper, binærprogrammer eller rammeverkendringer, og består av kategorier som trojanske hester, nettfisking og spionprogrammer. Vi oppdaterer og legger til nye kategorier jevnlig.

Selv om skadelig programvare finnes i ulike varianter og kan ha ulik funksjonalitet, har programvaren vanligvis ett av følgende mål:

  • å utsette brukeres enheter for risiko
  • å få kontroll over brukeres enheter
  • å legge til rette for fjernstyrte handlinger, slik at angripere kan få tilgang til, bruke eller på andre måter utnytte infiserte enheter
  • å overføre personopplysninger eller legitimasjon fra enheter uten tilstrekkelig informasjon og samtykke
  • å spre nettsøppel eller kommandoer fra infiserte enheter for å påvirke andre enheter eller nettverk
  • å svindle brukere

Apper, binærprogrammer og rammeverkendringer kan potensielt være skadelige, og derfor kan de generere skadelig atferd, selv om dette ikke er formålet. Dette er fordi apper, binærprogrammer og rammeverkendringer kan fungere ulikt avhengig av en rekke variabler. Derfor er noe som er skadelig for én Android-enhet, ikke nødvendigvis skadelig for andre Android-enheter. Eksempel: En enhet som kjører den nyeste versjonen av Android, er ikke påvirket av skadelige apper som bruker avviklede API-er til å utføre skadelig atferd, men en enhet som fortsatt kjører en veldig tidlig versjon av Android, kan være i faresonen. Apper, binærprogrammer og rammeverkendringer merkes som skadelig programvare eller potensielt skadelige apper hvis de tydelig utgjør en risiko for enkelte eller alle Android-enheter og -brukere.

Kategoriene for skadelig programvare nedenfor gjenspeiler den grunnleggende troen vår på at brukere skal ha kunnskap om hvordan enhetene deres brukes i og fremmer et sikkert økosystem som tilrettelegger for solid innovasjon og en pålitelig brukeropplevelse.

Gå til Google Play Protect for å få mer informasjon.

SKJUL ALT VIS ALT

 

Bakdører

Kode som tillater at uønskede, potensielt skadelige fjernstyrte handlinger kjøres på enheter.

Disse handlingene kan inkludere atferd som plasserer appen, binærprogrammet eller rammeverkendringen i en av de andre kategoriene med skadelig programvare, hvis atferden kjøres automatisk. Generelt sett er «bakdør» en beskrivelse av hvordan en potensielt skadelig handling kan skje på enheter, og det samsvarer derfor ikke helt med kategorier som faktureringssvindel eller kommersielle spionprogrammer. Dette fører til at en undergruppe av bakdører, i enkelte tilfeller, behandles av Google Play Protect som sikkerhetsproblemer.

 

Faktureringssvindel

Kode som med hensikt automatisk belaster brukere på en villedende måte.

Mobilfaktureringssvindel er delt inn i SMS-svindel, telefonsvindel og gebyrsvindel.

SMS-svindel
Kode som belaster brukere for sending av SMS-er med tilleggskostnader uten brukernes samtykke, eller som prøver å kamuflere SMS-aktivitet ved å skjule avtaler om videreformidling eller SMS-er fra mobiloperatører med informasjon om belastninger eller bekreftelser av abonnementer.

Noe kode, selv om koden teknisk sett videreformidler atferd tilknyttet sending av SMS-er, introduserer ytterligere atferd som tilrettelegger for SMS-svindel. Eksempler omfatter å skjule deler av avtaler om videreformidling fra brukerne, slik at de ikke kan leses, og betinget utelatelse av SMS-er fra mobiloperatører med informasjon om belastninger eller bekreftelser av abonnementer.

Telefonsvindel
Kode som belaster brukere ved å ringe numre med tilleggskostnader, uten samtykke fra brukerne.

Gebyrsvindel
Kode som lurer brukere til å abonnere på eller kjøpe innhold via mobilregningen.

Gebyrsvindel omfatter alle typer fakturering, med unntak av SMS-er og anrop med tilleggskostnader. Eksempler på dette inkluderer direktefakturering via telefonregning, Wireless Application Protocol (WAP) og mobiloverføringer. WAP-svindel er en av de vanligste typene gebyrsvindel. WAP-svindel kan omfatte å lure brukere til å klikke på en knapp på en gjennomsiktig WebView som er lastet inn i bakgrunnen. Når denne handlingen utføres, startes et gjentakende abonnement, og bekreftelsen via SMS eller e-post blir ofte kapret for å hindre brukerne i å legge merke til transaksjonen.

 

Overvåkningsprogrammer

Kode som samler inn personopplysninger eller sensitive brukerdata fra en enhet og overfører dem til en tredjepart (bedrift eller enkeltperson) med overvåking som formål.

Appene må oppgi tilstrekkelig fremtredende informasjon og innhente samtykke som påkrevd i retningslinjene for brukerdata.

Veiledning for overvåkingsapper

Apper som bare er laget og blir markedsført som apper for overvåking av enkeltpersoner, for eksempel apper foreldre kan bruke til å overvåke barna, eller apper bedriftsledelsen kan bruke til å overvåke de ansatte, gitt at de overholder kravene nedenfor, er de eneste overvåkingsappene som godtas. Slike apper kan ikke brukes til å spore noen andre (for eksempel en ektefelle), heller ikke med vedkommendes tillatelse, uavhengig av om det vises noe vedvarende varsel. Slike apper må inkludere metadataflagget IsMonitoringTool i manifestfilen for å klassifisere seg selv som overvåkingsapper.

Overvåkingsapper må overholde disse kravene:

  • Appen skal ikke presenteres som løsninger for spionasje eller hemmelig overvåking.
  • Appen skal ikke skjule atferd, maskere atferd (cloaking) eller villede brukere om slik funksjonalitet.
  • Appen må gi brukerne et vedvarende varsel som vises så lenge appen er åpen, og bruke et unikt ikon som tydelig identifiserer appen.
  • Appen må opplyse om funksjoner for overvåking og sporing i beskrivelsen i Google Play-butikken.
  • Appen og appoppføringen på Google Play skal ikke på noen måte aktivere eller bruke funksjonalitet som bryter disse vilkårene, for eksempel ved linking til APK-er utenfor Google Play som ikke overholder reglene.
  • Appen må overholde eventuelle gjeldende lover. Du har hele ansvaret for å avgjøre lovligheten av appen din i lokaliteten der den skal målrettes.
Se brukerstøtteartikkelen Bruk av IsMonitoringTool-flagget for å finne ut mer.

 

Tjenestenekt (DoS)

Kode som, uten at brukeren er klar over det, utfører tjenestenektangrep (DoS) eller er en del av distribuerte tjenestenektangrep mot andre systemer og ressurser.

Dette kan for eksempel skje ved at det sendes mange HTTP-forespørsler for å overbelaste eksterne tjenere.

 

Skadelige nedlastere

Kode som ikke er potensielt skadelig i seg selv, men som laster ned andre potensielt skadelige apper.

Kode kan være en skadelig nedlaster hvis

  • det er grunn til å tro at den ble opprettet for å spre potensielt skadelige apper, og den har lastet ned slike apper eller inneholder kode som kan laste ned og installere apper
  • minst 5 % av apper den laster ned, er potensielt skadelige apper, med en minimumsterskel på 500 observerte appnedlastinger (25 observerte nedlastinger av potensielt skadelige apper)

Kjente nettlesere og apper for fildeling regnes ikke som skadelige nedlastere så lenge

  • de ikke laster ned apper uten brukerinteraksjon
  • alle nedlastinger av potensielt skadelige apper er satt i gang av samtykkende brukere

 

Sikkerhetstrusler som ikke er for Android

Kode med sikkerhetstrusler som ikke er for Android.

Disse appene er ikke skadelige for Android-brukere eller -enheter, men de inneholder komponenter som potensielt er skadelige for andre plattformer.

 

Nettfisking

Kode som gir seg ut som å komme fra en pålitelig kilde, ber om brukeres autentiseringslegitimasjon eller faktureringsinformasjon, og sender disse dataene til en tredjepart. Denne kategorien omfatter også kode som avskjærer overføringen av brukerlegitimasjon mens overføringen finner sted.

Vanlige mål utsatt for nettfisking inkluderer banklegitimasjon, kredittkortnumre og kontolegitimasjon for sosiale nettverk og spill på nettet.

 

Misbruk av overordnede rettigheter

Kode som utsetter systemets integritet for sikkerhetsbrudd ved å bryte ned apptestmiljøet, oppnå overordnede rettigheter eller endre eller slå av tilgang til viktige sikkerhetsrelaterte funksjoner.

Eksempler på dette kan være

  • apper som ikke overholder Android-tillatelsesmodellen, eller som stjeler legitimasjon (for eksempel OAuth-tokener) fra andre apper
  • apper som misbruker funksjoner for å hindre at de avinstalleres eller stoppes
  • apper som slår av SELinux

Apper med overordnede rettigheter som gir enheter rottilgang uten tillatelse fra brukerne, klassifiseres som apper for rottilgang.

 

Løsepengevirus

Kode som tar delvis eller fullstendig kontroll over enheter eller data på en enhet, og som krever at brukeren betaler eller utfører en handling for å få tilbake kontrollen.

Enkelte løsepengevirus krypterer data på enheten og krever betaling for å dekryptere dataene og/eller bruker funksjoner tilknyttet enhetsadministratoren, slik at viruset ikke kan fjernes av vanlige brukere. Eksempler på dette kan være

  • utestenging av brukere på enhetene deres og krav om penger for å gi kontrollen tilbake til brukerne
  • kryptering av enhetsdata og krav om betaling, tilsynelatende for å dekryptere dataene
  • bruk av funksjoner tilknyttet administrering av enhetsinnstillinger, der brukerne ikke kan fjerne viruset selv

Kode som distribueres med enheter med hovedformål om subsidiert administrering av enheter, kan utelates fra løsepengevirus-kategorien, gitt at de overholder kravene for sikker låsing og administrering samt kravene for tilstrekkelig informasjon og brukersamtykke

 

Rottilgang

Kode som gir enheten rottilgang.

Det er forskjell på ikke-skadelig og skadelig kode for rottilgang. Eksempel: Med ikke-skadelige apper for rottilgang får brukere beskjed på forhånd om at de gir enheten rottilgang, og at de ikke utfører andre potensielt skadelige handlinger som gjelder for andre kategorier med potensielt skadelige apper.

Med skadelige apper for rottilgang får ikke brukerne beskjed om de gir enheten rottilgang, eller brukerne blir informert om rottilgangen på forhånd samtidig som det utføres andre handlinger som gjelder for andre kategorier med potensielt skadelige apper.

 

Søppelpost

Kode som sender uønskede meldinger til brukeres kontakter, eller kode som videresender søppelpost via brukeres enheter.

 

Spionprogrammer

Spionprogrammer er skadelige apper, skadelig kode eller skadelig atferd som samler inn, henter ut eller deler bruker- eller enhetsdata som ikke er relatert til funksjonalitet som er i tråd med retningslinjene.

Skadelig kode eller atferd som kan anses som spionasje mot brukeren, eller som henter ut data uten tilstrekkelig varsel eller samtykke, anses også som spionprogrammer.

Brudd på retningslinjene om spionprogrammer inkluderer, men er ikke begrenset til,

  • opptak av lyd eller samtaler på telefonen
  • tyveri av appdata
  • apper med skadelig tredjepartskode (for eksempel en SDK) som overfører data bort fra enheten på en måte som er uventet for brukeren, og/eller uten tilstrekkelig brukervarsel eller -samtykke

Alle apper må også overholde alle programretningslinjer for Google Play-utviklere, inkludert retningslinjer for bruker- og enhetsdata, for eksempel Uønsket programvare for mobilenheter, Brukerdata, Tillatelser og API-er som bruker sensitiv informasjon og SDK-krav.

 

Trojanske hester

Kode som utgir seg for å være godartet, for eksempel et spill som bare utgir seg for å være et spill, men som utfører uønskede handlinger rettet mot brukeren.

Denne klassifiseringen brukes vanligvis sammen med andre kategorier med potensielt skadelige apper. Trojanske hester har en ufarlig komponent og en skjult, skadelig komponent. For eksempel et spill som i bakgrunnen sender SMS-er med tilleggskostnader fra brukerens enhet uten at vedkommende er klar over det.

 

En kommentar om uvanlige apper

Nye og sjeldne apper kan klassifiseres som uvanlige hvis Google Play Protect ikke har nok informasjon til å klarere dem som trygge. Dette betyr ikke nødvendigvis at den aktuelle appen er skadelig – bare at uten ytterligere gjennomgang kan den ikke klareres som trygg heller.

 

En kommentar om bakdørkategorien

Bakdørkategorien av skadelig programvare avhenger av kodeatferden. For at kode skal klassifiseres som programvare som åpner bakdører, må den tilrettelegge for atferd som plasserer koden i en av de andre kategoriene med skadelig programvare, hvis koden kjøres automatisk. Hvis en app for eksempel tillater dynamisk innlasting av kode, og hvis den dynamisk innlastede koden henter ut SMS-er, blir appen klassifisert som skadelig programvare som åpner bakdører.

Men hvis en app tillater kjøring av vilkårlig kode og vi ikke har grunn til å tro at kjøringen av koden ble lagt til for å utføre skadelig atferd, blir appen behandlet som en app med et sikkerhetsproblem, i stedet for programvare som åpner bakdører, og utvikleren blir bedt om å løse problemet.

 

Maskeringsprogramvare

En app som bruker ulike teknikker for å unngå sikkerhetstiltakene for å gi brukeren annen – eller falsk – appfunksjonalitet. Slike apper gir seg ut for å være legitime apper eller spill som ser uskyldige ut for appbutikker, og de bruker teknikker som obfuskering, dynamisk innlasting av kode eller maskering (cloaking) for å vise skadelig innhold.

Maskeringsprogramvare minner om andre kategorier med potensielt skadelige apper, mer konkret trojanske hester, og hovedforskjellen er teknikkene som brukes for å obfuskere den skadelige aktiviteten.

Var dette nyttig for deg?

Hvordan kan vi forbedre den?

Trenger du mer hjelp?

Prøv disse trinnene:

Søk
Slett søket
Lukk søkefunksjonen
Hovedmeny
16697657977997995704
true
Søk i brukerstøtte
true
true
true
true
true
92637
false
false