Software malicioso

A nossa Política de Software Malicioso é simples: o ecossistema Android, incluindo a Google Play Store, e os dispositivos do utilizador devem estar livres de comportamentos maliciosos (ou seja, software malicioso). Através deste princípio fundamental, o nosso objetivo é fornecer um ecossistema Android seguro para os nossos utilizadores e respetivos dispositivos Android.

Software malicioso é qualquer código que possa colocar um utilizador, os dados de um utilizador ou um dispositivo em risco. O software malicioso inclui, entre outros, aplicações potencialmente prejudiciais (PHAs), binários ou modificações de framework e é constituído por categorias como cavalos de Troia, phishing e apps de spyware. Estamos continuamente a atualizar e a adicionar novas categorias.

Embora varie em tipo e capacidades, o software malicioso tem, normalmente, um dos seguintes objetivos:

  • Comprometer a integridade do dispositivo do utilizador.
  • Obter controlo sobre o dispositivo de um utilizador.
  • Permitir operações controladas remotamente por um atacante para aceder, utilizar ou explorar de outra forma um dispositivo infetado.
  • Transmitir dados pessoais ou credenciais a partir do dispositivo sem divulgação e consentimento adequados.
  • Disseminar spam ou comandos a partir do dispositivo infetado para afetar outros dispositivos ou redes.
  • Defraudar o utilizador.

Uma app, um binário ou uma modificação de framework pode ser potencialmente prejudicial e, assim, gerar comportamento malicioso, mesmo que não se destine a ser prejudicial. Isto acontece porque as apps, os binários ou as modificações de framework podem funcionar de forma diferente, consoante diversas variáveis. Assim, o que é prejudicial para um dispositivo Android pode não colocar de todo em risco outro. Por exemplo, um dispositivo com a versão mais recente do Android não é afetado por apps prejudiciais que utilizem APIs descontinuadas para causar comportamentos maliciosos, mas um dispositivo ainda com uma versão muito antiga do Android pode estar em risco. As apps, os binários ou as modificações de framework são sinalizados como software malicioso ou PHA se constituírem claramente um risco para alguns ou todos os utilizadores e dispositivos Android.

As categorias de software malicioso abaixo refletem a nossa crença fundamental de que os utilizadores devem compreender de que forma os seus dispositivos estão a ser utilizados e promover um ecossistema seguro que permita uma inovação avançada e uma experiência do utilizador fidedigna.

Visite o Google Play Protect para obter mais informações.

REDUZIR TUDO EXPANDIR TUDO

 

Backdoors

Código que permite a execução de operações indesejadas, potencialmente prejudiciais e controladas remotamente num dispositivo.

Estas operações podem incluir comportamentos que coloquem a app, o binário ou a modificação de framework numa das outras categorias de software malicioso se forem executados automaticamente. Em geral, backdoor é uma descrição da ocorrência de uma operação potencialmente prejudicial num dispositivo e, por conseguinte, não está completamente alinhada com categorias como fraude por faturação ou spyware comercial. Como resultado, um subconjunto de backdoors, em algumas circunstâncias, é tratado pelo Google Play Protect como uma vulnerabilidade.

 

Fraude por faturação

Código que cobra automaticamente um valor ao utilizador de forma intencionalmente enganadora.

A Fraude por faturação em dispositivos móveis divide-se em Fraude por SMS, Fraude por chamada e Fraude por número pago.

Fraude por SMS
Código que cobra um valor aos utilizadores para enviar SMS premium sem o consentimento ou tenta disfarçar as respetivas atividades de SMS ao ocultar contratos de divulgação ou mensagens SMS do operador móvel que notificam o utilizador sobre cobranças ou confirmam subscrições.

Algum código, embora divulgue tecnicamente o comportamento de envio de SMS, apresenta um comportamento adicional que permite a fraude por SMS. Alguns exemplos incluem ocultar partes de um contrato de divulgação do utilizador, tornando-as ilegíveis e suprimindo de forma condicional mensagens SMS do operador móvel que informam o utilizador sobre cobranças ou confirmam uma subscrição.

Fraude por chamada
Código que permite cobrar um valor aos utilizadores quando efetua chamadas para números premium sem o consentimento dos mesmos.

Fraude por número pago
Código que engana os utilizadores ao levá-los a subscrever ou a comprar conteúdo através da respetiva fatura do telemóvel.

A Fraude por número pago inclui qualquer tipo de faturação, exceto SMS premium e chamadas premium. Alguns exemplos incluem a Faturação direta do operador, o ponto de acesso sem fios (WAP) e a transferência dos minutos de chamadas para telemóvel. A fraude por WAP é um dos tipos mais comuns de fraude por número pago. A fraude por WAP pode incluir enganar os utilizadores ao levá-los a clicar num botão num WebView transparente, carregado silenciosamente. Após realizar a ação, inicia-se uma subscrição recorrente e o SMS ou o email de confirmação é, muitas vezes, acedido indevidamente para impedir que os utilizadores reparem na transação financeira.

 

Stalkerware

Código que recolhe dados do utilizador pessoais ou confidenciais de um dispositivo e transmite os dados a terceiros (empresa ou outro indivíduo) para fins de monitorização.

As apps têm de fornecer uma divulgação destacada adequada e obter o consentimento, conforme exigido pela Política de Dados do Utilizador.

Diretrizes para aplicações de monitorização

As apps concebidas e comercializadas exclusivamente para monitorizar outro indivíduo, por exemplo, para a monitorização parental das crianças ou a gestão empresarial para monitorizar funcionários individuais são as únicas apps de monitorização aceitáveis, desde que cumpram totalmente os requisitos descritos abaixo. Estas apps não podem ser usadas para monitorizar outra pessoa (um cônjuge, por exemplo) mesmo com o respetivo conhecimento e autorização, independentemente de ser apresentada uma notificação persistente. Estas apps têm de usar a flag de metadados IsMonitoringTool no respetivo ficheiro de manifesto para se designarem apropriadamente como apps de monitorização.

As apps de monitorização têm de cumprir os seguintes requisitos:

  • As apps não se podem apresentar como uma solução de espionagem ou vigilância secreta.
  • As apps não podem ocultar nem utilizar o "cloaking" de comportamentos de monitorização nem tentar enganar os utilizadores quanto a esta funcionalidade.
  • As apps têm sempre de apresentar aos utilizadores uma notificação persistente quando estão a ser executadas e um ícone exclusivo que as identifique claramente.
  • As apps têm de divulgar a funcionalidade de monitorização ou acompanhamento na descrição da Google Play Store.
  • As apps e as fichas das apps no Google Play não podem fornecer meios para ativar ou aceder a funcionalidades que violem estes termos, nomeadamente a ligação a um APK não conforme que esteja alojado fora do Google Play.
  • As apps têm de estar em conformidade com todas as leis aplicáveis. O programador é o único responsável por determinar a legalidade da sua app no local segmentado.
Consulte o artigo Utilização da flag isMonitoringTool do Centro de Ajuda para obter mais informações.

 

Negação de serviço (DoS)

Código que, sem conhecimento do utilizador, executa um ataque de negação de serviço (DoS) ou faz parte de um ataque DoS distribuído contra outros sistemas e recursos.

Por exemplo, tal pode ocorrer ao enviar um elevado volume de pedidos HTTP para produzir uma carga excessiva nos servidores remotos.

 

Gestores de transferências hostis

Código que, por si só, não é potencialmente prejudicial, mas transfere outras PHAs.

O código pode ser um gestor de transferências hostil se:

  • Existirem motivos para acreditar que foi criado para distribuir PHAs e tiver transferido PHAs ou contiver código que pode transferir e instalar apps; ou
  • Pelo menos, 5% das apps transferidas pelo mesmo forem PHAs com um limite mínimo de 500 transferências de apps observadas (25 transferências de PHAs observadas).

Os principais navegadores e apps de partilha de ficheiros não são considerados gestores de transferências hostis, desde que:

  • Não iniciem transferências sem a interação do utilizador; e
  • Todas as transferências de PHAs forem iniciadas por utilizadores que as consentiram.

 

Ameaça que não afeta o Android

Código que contém ameaças que não afetam o Android.

Estas apps não podem causar danos aos dispositivos nem aos utilizadores do Android, mas contêm componentes que são potencialmente prejudiciais para outras plataformas.

 

Phishing

Código que finge ser de uma origem fidedigna, solicita as credenciais de autenticação ou as informações de faturação de um utilizador e envia os dados a terceiros. Esta categoria também se aplica ao código que interceta a transmissão de credenciais do utilizador em trânsito.

Os alvos comuns de phishing incluem credenciais bancárias, números de cartões de crédito e credenciais de contas online para redes sociais e jogos.

 

Abuso de privilégios elevados

Código que compromete a integridade do sistema ao danificar o sandbox da app, obter privilégios elevados ou alterar/desativar o acesso a funções de segurança essenciais.

Os exemplos incluem:

  • Uma app que viola o modelo de autorizações do Android ou rouba credenciais (tais como símbolos OAuth) de outras apps.
  • Apps que abusam das funcionalidades para impedir a respetiva desinstalação ou paragem.
  • Uma app que desativa o SELinux.

As apps de escalamento de privilégios que criam acesso máximo nos dispositivos sem a autorização do utilizador são classificadas como apps com acesso máximo.

 

Ransomware

Código que assume o controlo parcial ou extensivo de um dispositivo ou de dados num dispositivo e exige que o utilizador efetue um pagamento ou realize uma ação para libertar o controlo.

Alguns tipos de ransomware encriptam os dados no dispositivo e exigem um pagamento para os desencriptar e/ou tiram partido das funcionalidades de administração do dispositivo para que um utilizador típico não os possa remover. Os exemplos incluem:

  • Bloquear o acesso de um utilizador ao respetivo dispositivo e exigir dinheiro para restaurar o controlo do utilizador.
  • Encriptar os dados no dispositivo e exigir um pagamento aparentemente para desencriptar os dados.
  • Tirar partido das funcionalidades de gestão de políticas do dispositivo e bloquear a remoção por parte do utilizador.

O código distribuído com o dispositivo cujo objetivo principal seja a gestão de dispositivos subsidiados pode ser excluído da categoria de ransomware desde que cumpra os requisitos de gestão e bloqueio seguros, bem como os requisitos adequados de divulgação e consentimento do utilizador.

 

Acesso máximo

Código com acesso máximo ao dispositivo.

Existe uma diferença entre código com acesso máximo malicioso e não malicioso. Por exemplo, as apps com acesso máximo não maliciosas informam o utilizador antecipadamente de que irão controlar o dispositivo com acesso máximo e não executam outras ações potencialmente prejudiciais que se aplicam a outras categorias de PHAs.

As apps com acesso máximo maliciosas não informam o utilizador de que irão controlar o dispositivo com acesso máximo ou informam o utilizador antecipadamente acerca do acesso máximo, mas também executam outras ações que se aplicam a outras categorias de PHAs.

 

Spam

Código que envia mensagens não solicitadas aos contactos do utilizador ou que utiliza o dispositivo para a transmissão de spam por email.

 

Spyware

O spyware é uma aplicação, um código ou um comportamento malicioso que recolhe, exfiltra ou partilha dados do utilizador ou do dispositivo que não estão relacionados com a funcionalidade compatível com a política.

O código ou o comportamento malicioso que possa ser considerado espionagem sobre o utilizador ou exfiltre dados sem um aviso ou um consentimento adequado também é considerado spyware.

Os exemplos de violações de spyware incluem, entre outros:

  • A gravação de áudio ou de chamadas feitas para o telemóvel
  • O roubo de dados de apps
  • Uma app com código malicioso de terceiros (por exemplo, um SDK) que transmite dados para fora do dispositivo de uma forma inesperada para o utilizador e/ou sem um aviso ou um consentimento adequado.

Todas as apps têm de estar em conformidade com todas as Políticas do Programa para Programadores do Google Play, incluindo políticas de dados do dispositivo e do utilizador, nomeadamente software indesejável para dispositivos móveis, dados do utilizador, autorizações e APIs com acesso a informações confidenciais e requisitos de SDKs.

 

Cavalo de Troia

Código que parece benigno, como um jogo que afirma ser apenas um jogo, mas que realiza ações indesejadas contra o utilizador.

Normalmente, esta classificação é utilizada em combinação com outras categorias de PHAs. Um cavalo de Troia tem um componente inócuo e um componente prejudicial oculto. Por exemplo, um jogo que envia mensagens SMS premium do dispositivo do utilizador em segundo plano sem o seu conhecimento.

 

Nota sobre apps invulgares

Apps novas e raras podem ser classificadas como invulgares se o Google Play Protect não tiver informações suficientes para as considerar seguras. Isto não significa que a app seja necessariamente prejudicial, mas, sem uma revisão adicional, também não pode ser considerada segura.

 

Nota sobre a categoria Backdoor

A classificação de categoria de software malicioso de backdoor depende da forma como o código atua. Uma condição necessária para qualquer código ser classificado como backdoor é permitir comportamentos que colocariam o código numa das outras categorias de software malicioso se fosse executado automaticamente. Por exemplo, se uma app permitir o carregamento de código dinâmico e o código carregado dinamicamente estiver a extrair mensagens de texto, será classificada como software malicioso de backdoor.

No entanto, se uma app permitir a execução de código arbitrário e não tivermos qualquer razão para acreditar que esta execução de código foi adicionada para realizar um comportamento malicioso, a app será tratada como tendo uma vulnerabilidade, em vez de ser considerada software malicioso de backdoor, e será solicitado ao programador que a corrija.

 

Maskware

Uma aplicação que usa uma variedade de técnicas de evasão para servir ao utilizador uma funcionalidade diferente, ou falsa, da aplicação. Estas apps fazem-se passar por aplicações ou jogos legítimos para parecerem inócuas às lojas de apps e usam técnicas como a ocultação, o carregamento dinâmico de código ou o cloaking para revelar conteúdo malicioso.

O maskware é semelhante a outras categorias de PHA, especificamente os cavalos de troia, sendo que as técnicas usadas para ocultar a atividade maliciosa são a principal diferença.

A informação foi útil?

Como podemos melhorá-la?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
15943794087305196149
true
Pesquisar no Centro de ajuda
true
true
true
true
true
92637
false
false