Programe malware

Politica noastră privind programele malware este simplă: ecosistemul Android, inclusiv Magazinul Google Play, și dispozitivele utilizatorului nu trebuie să prezinte comportamente rău intenționate (adică programe malware). Prin acest principiu fundamental, ne străduim să oferim un ecosistem Android sigur utilizatorilor noștri și dispozitivelor lor Android.

Programele malware înseamnă orice cod care ar putea reprezenta un pericol pentru utilizator, pentru datele acestuia sau pentru un dispozitiv. Printre programele malware se numără aplicațiile potențial dăunătoare (APD), fișierele binare sau modificările cadrului, care constau din categorii precum troienii, phishingul și aplicațiile spyware. Actualizăm și adăugăm în permanență categorii noi.

Deși tipul și funcțiile programelor malware variază, acestea au de obicei unul dintre următoarele obiective:

  • să compromită integritatea dispozitivului utilizatorului;
  • să preia controlul asupra dispozitivului utilizatorului;
  • să permită operațiuni controlate de la distanță prin care atacatorul să acceseze, să folosească sau să exploateze un dispozitiv infectat;
  • să transmită date cu caracter personal sau date de conectare de pe dispozitiv fără informarea și consimțământul necesare;
  • să trimită spam sau comenzi de la dispozitivul infectat care să afecteze alte dispozitive sau rețele;
  • să înșele utilizatorul.

O aplicație, un fișier binar sau o modificare a cadrului poate fi dăunătoare, prin urmare poate genera comportament rău intenționat, chiar dacă nu a fost creată în acest scop. Motivul este că aplicațiile, fișierele binare sau modificările cadrului pot să funcționeze diferit, în funcție de mai multe variabile. Prin urmare, este posibil ca ceea ce dăunează unui dispozitiv Android să nu prezinte un pericol pentru un alt dispozitiv Android. De exemplu, un dispozitiv care folosește cea mai recentă versiune Android nu este afectat de aplicații dăunătoare care folosesc API-uri învechite pentru a manifesta un comportament rău intenționat, dar un dispozitiv care folosește o versiune Android foarte veche ar putea fi în pericol. Aplicațiile, fișierele binare sau modificările cadrului sunt semnalate ca programe malware sau ca aplicații potențial dăunătoare dacă este clar că prezintă un pericol pentru unul sau toate dispozitivele și utilizatorii Android.

Categoriile de programe malware de mai jos reflectă convingerea noastră fundamentală că utilizatorii trebuie să înțeleagă cum este folosit dispozitivul lor și să promoveze un ecosistem sigur, care să permită inovarea eficientă și o experiență fiabilă a utilizatorului.

Pentru mai multe informații, accesați Google Play Protect.

RESTRÂNGEȚI TOT EXTINDEȚI TOT

 

Facilități backdoor

Cod care permite executarea unor operațiuni nedorite, potențial periculoase, controlate de la distanță pe un dispozitiv.

Aici poate fi inclus comportamentul care ar plasa aplicația, fișierul binar sau modificarea cadrului într-una dintre celelalte categorii de programe malware, dacă se execută automat. În general, „backdoor” descrie modul în care se poate executa o operațiune potențial periculoasă pe un dispozitiv și, prin urmare, nu se încadrează în totalitate în categorii precum frauda prin facturare sau spyware-ul comercial. Drept urmare, în anumite circumstanțe, Google Play Protect tratează un subset de facilități backdoor ca pe o vulnerabilitate.

 

Frauda prin facturare

Cod care debitează automat utilizatorul într-un mod voit înșelător.

Fraudele de facturare prin operatorul de telefonie mobilă se împart în fraude prin SMS, fraude prin apeluri și fraude prin numere de telefon cu taxă.

Frauda prin SMS
Cod care îi determină pe utilizatori să trimită SMS-uri premium fără consimțământ, încearcă să deghizeze activitățile de SMS ascunzând acordurile de divulgare sau mesajele SMS de la operatorul mobil care informează utilizatorul cu privire la taxe sau confirmă abonamente.

Unele coduri, chiar dacă teoretic divulgă comportamentul de trimitere a SMS-urilor, introduc comportamente suplimentare care permit frauda prin SMS. Între exemple se numără ascunderea pentru utilizator a unor părți dintr-un acord de divulgare, împiedicarea afișării lor și suprimarea condiționată a mesajelor SMS de la operatorul mobil care informează utilizatorul cu privire la taxe sau confirmă un abonament.

Frauda prin apeluri
Cod care taxează utilizatorii apelând numere premium fără consimțământul lor.

Frauda prin numere de telefon cu taxă
Cod care păcălește utilizatorii să se aboneze sau să cumpere conținut prin intermediul facturii de telefonie mobilă.

În acest tip de fraudă se încadrează orice tip de facturare, în afara mesajelor SMS și a apelurilor premium. Între exemple se numără facturarea directă prin operator, punctele de acces wireless (WAP) și transferul minutelor pe mobil. Frauda prin WAP este unul dintre cele mai frecvente tipuri de fraudă prin numere de telefon cu taxă. În acest caz, utilizatorii sunt păcăliți să dea clic pe un buton de pe un WebView transparent, încărcat pe ascuns. Astfel se inițiază un abonament recurent, iar SMS-ul sau e-mailul de confirmare este deturnat pentru ca utilizatorii să nu observe tranzacția financiară.

 

Software de supraveghere

Cod care colectează date sensibile sau cu caracter personal ale utilizatorilor de pe un dispozitiv și transmite datele unei terțe părți (întreprindere sau o altă persoană fizică) în scopuri de monitorizare.

Aplicațiile trebuie să conțină o informare vizibilă corespunzătoare și să obțină consimțământul, așa cum prevede Politica privind datele utilizatorilor.

Regulament privind aplicațiile de monitorizare

Aplicațiile create și comercializate exclusiv pentru monitorizarea unei alte persoane, de exemplu, pentru ca părinții să-și monitorizeze copiii, sau pentru gestionarea la nivel de companie în scopul monitorizării angajaților sunt singurele aplicații de monitorizare acceptabile, cu condiția să respecte pe deplin cerințele de mai jos. Aceste aplicații nu pot fi folosite pentru a urmări pe altcineva (de exemplu, un soț / o soție) fără cunoștința sau permisiunea persoanei în cauză, indiferent dacă se afișează sau nu o notificare persistentă.Aplicațiile respective trebuie să folosească semnalizatorul de metadate IsMonitoringTool în fișierul manifest ca să se încadreze corect drept aplicații de monitorizare.

Aplicațiile de monitorizare trebuie să respecte următoarele cerințe:

  • aplicațiile nu trebuie să se prezinte ca soluții de spionaj sau de supraveghere secretă;
  • aplicațiile nu trebuie să ascundă sau să disimuleze comportamentul de urmărire, nici să încerce să înșele utilizatorii în privința unor astfel de funcții;
  • aplicațiile trebuie să le prezinte utilizatorilor o notificare persistentă cât timp rulează și o pictogramă unică, prin care aplicația se identifică clar;
  • aplicațiile trebuie să divulge funcția de monitorizare sau de urmărire în descrierea din Magazinul Google Play;
  • aplicațiile și înregistrările de aplicații de pe Google Play nu trebuie să ofere niciun mijloc de a activa sau de a accesa funcții care încalcă aceste condiții, cum ar fi trimiterea la un APK necorespunzător, găzduit în afara Google Play;
  • aplicațiile trebuie să respecte legislația în vigoare. Îți revine întreaga responsabilitate pentru stabilirea caracterului legal al aplicației tale în locația vizată.
Consultă articolul Folosirea semnalului isMonitoringTool din Centrul de ajutor pentru mai multe informații.

 

Refuz al serviciului (DoS)

Cod care, fără știința utilizatorului, execută un atac de tip „refuz al serviciului” (DoS) sau face parte dintr-un atac DoS distribuit împotriva altor sisteme și resurse.

De exemplu, acest lucru se poate întâmpla prin trimiterea unui volum ridicat de solicitări HTTP care să producă o sarcină excesivă pe serverele la distanță.

 

Instrumente de descărcare ostile

Cod care nu este dăunător în sine, dar descarcă alte APD.

Codul poate fi un instrument de descărcare ostil dacă:

  • aveți motive să credeți că a fost creat să distribuie APD și a descărcat APD sau conține cod care poate să descarce și să instaleze aplicații;
  • cel puțin 5 % din aplicațiile descărcate de el sunt APD, cu un prag minim de 500 de descărcări de aplicații observate (25 de descărcări APD observate).

Browserele și aplicațiile de trimitere de fișiere importante nu sunt considerate instrumente de descărcare ostile dacă:

  • nu determină descărcări în lipsa unei interacțiuni cu utilizatorul;
  • toate descărcările APD sunt inițiate de utilizatori care își dau consimțământul.

 

Amenințare non-Android

Cod care conține amenințări non-Android.

Aceste aplicații nu pot dăuna utilizatorului sau dispozitivului Android, dar conțin componente care pot dăuna altor platforme.

 

Phishing

Cod care pretinde că provine dintr-o sursă de încredere, solicită datele de conectare sau informațiile de facturare ale utilizatorului și trimite datele unei terțe părți. Această categorie se aplică și pentru codul care interceptează datele de conectare ale utilizatorilor transmise în flux.

Printre obiectivele frecvente ale phishingului se numără datele de conectare pentru operațiuni bancare, numerele cardurilor de credit și datele de conectare la conturi online de pe rețele sociale și pentru jocuri.

 

Abuzul de privilegiile de nivel superior

Cod care compromite integritatea sistemului prin spargerea mediului de testare al aplicației, obținând privilegii de nivel superior sau modificând ori dezactivând accesul la funcțiile de securitate de bază.

Printre exemple se numără:

  • aplicațiile care încalcă modelul de permisiuni Android sau fură datele de conectare (de exemplu, indicativele OAuth) din alte aplicații;
  • aplicațiile care abuzează de funcții pentru a împiedica dezinstalarea sau oprirea acestora;
  • aplicațiile care dezactivează SELinux.

Aplicațiile de escaladare a privilegiului care trec dispozitivele în modul root fără permisiunea utilizatorului sunt clasificate ca aplicații care fac rooting.

 

Ransomware

Cod care preia controlul parțial sau extins asupra unui dispozitiv sau asupra datelor de pe un dispozitiv și care cere utilizatorului să facă o plată sau să realizeze o acțiune în schimbul deblocării.

Unele programe ransomware criptează date de pe dispozitiv și solicită plata pentru decriptarea datelor și/sau folosesc funcțiile administrative ale dispozitivului în așa fel încât să nu poată fi eliminate de un utilizator obișnuit. Printre exemple se numără:

  • blocarea accesului utilizatorului la dispozitiv și solicitarea unei sume de bani pentru restabilirea controlului utilizatorului;
  • criptarea datelor de pe dispozitiv și solicitarea unei plăți, în aparență pentru decriptarea datelor;
  • folosirea funcțiilor managerului de politici al dispozitivului și blocarea eliminării de către utilizator.

Codul distribuit împreună cu dispozitivul, al cărui scop principal este gestionarea subvenționată a dispozitivului, poate fi exclus din categoria programelor ransomware, cu condiția să îndeplinească cerințele pentru blocarea și gestionarea sigură și cerințele privind informarea și consimțământul adecvate ale utilizatorului.

 

Trecerea în modul root

Cod care trece dispozitivul în modul root.

Există o diferență între codul care trece dispozitivul în modul root rău intenționat și cel care nu este rău intenționat. De exemplu, aplicațiile care trec dispozitivele în modul root, dar nu sunt rău intenționate anunță în avans utilizatorul că vor face acest lucru și nu fac alte acțiuni potențial dăunătoare care se aplică altor categorii de APD.

Aplicațiile care trec dispozitivele în modul root și sunt rău intenționate nu informează utilizatorul că vor face acest lucru sau îl informează în avans, dar fac și alte acțiuni care se aplică altor categorii de APD.

 

Spam

Cod care trimite mesaje nesolicitate persoanelor de contact ale utilizatorului sau folosește dispozitivul ca mijloc de trimitere a spamului prin e-mail.

 

Spyware

Spyware-ul reprezintă aplicații, cod sau comportament rău intenționat care colectează, preia sau trimite date privind utilizatorii sau dispozitivele care nu au legătură cu funcționalitatea ce respectă politica.

Codul sau comportamentul rău intenționat care poate fi considerat spionaj sau care preia date fără notificare sau consimțământ adecvat este privit tot ca spyware.

De exemplu, între încălcările legate de spyware se numără:

  • înregistrarea de conținut audio sau apeluri către telefon;
  • furtul de date din aplicații;
  • o aplicație cu cod terță parte rău intenționat (de exemplu, un SDK) ce transmite date de pe dispozitiv într-un mod neașteptat pentru utilizator și/sau fără notificare sau consimțământ adecvat.

Toate aplicațiile trebuie să respecte Politicile de produs Google Play pentru dezvoltatori, inclusiv politicile de date privind utilizatorii și dispozitivele, precum Software-ul nedorit pentru dispozitive mobile, Datele utilizatorilor, Permisiunile și API-urile care accesează informații sensibile și Cerințele privind SDK-urile.

 

Troian

Cod care pare inofensiv, de exemplu, un joc care se prezintă ca un simplu joc, dar care realizează acțiuni nedorite împotriva utilizatorului.

Această clasificare este, de obicei, folosită în combinație cu alte categorii de aplicații potențial dăunătoare. Troienii au o componentă inofensivă și o componentă dăunătoare ascunsă. De exemplu, un joc care trimite în fundal mesaje SMS premium de pe dispozitivul utilizatorului, fără ca acesta să știe.

 

Notă despre aplicațiile neobișnuite

Aplicațiile noi și rare pot fi clasificate ca neobișnuite dacă Google Play Protect nu are suficiente informații pentru a le considera sigure. Aceasta nu înseamnă că sunt neapărat periculoase, dar fără o examinare suplimentară, nu pot fi considerate sigure.

 

Notă despre categoria backdoor

Împărțirea pe categorii a programelor malware backdoor se face în funcție de comportamentul codului. O condiție necesară pentru ca un cod să fie clasificat drept backdoor este ca acesta să aibă un comportament care l-ar plasa într-una dintre celelalte categorii de programe malware, dacă se execută automat. De exemplu, dacă o aplicație permite încărcarea dinamică a codului și codul încărcat dinamic extrage mesaje text, aceasta va fi clasificată drept program malware backdoor.

Însă, dacă o aplicație permite executarea de cod arbitrar și nu avem niciun motiv să credem că această executare de cod a fost adăugată pentru a avea un comportament rău intenționat, aplicația va fi tratată ca și cum ar avea o vulnerabilitate, nu ca și cum ar fi un program malware backdoor, iar dezvoltatorului i se va solicita să creeze o corecție.

 

Maskware

O aplicație care folosește diverse tehnici de sustragere pentru a oferi utilizatorului funcții diferite sau false ale aplicației. Aceste aplicații pretind a fi aplicații sau jocuri legitime pentru a părea inofensive în magazinele de aplicații și folosesc tehnici precum obscurizarea, încărcarea dinamică a codului sau deghizarea pentru a afișa conținut rău intenționat.

Maskware-ul este similar altor categorii de APD, mai ales troienii, diferența principală constând din tehnicile folosite pentru a obscuriza activitatea rău intenționată.

A fost util?

Cum putem să îmbunătățim această pagină?

Aveți nevoie de mai mult ajutor?

Încercați pașii următori:

Căutare
Șterge căutarea
Închide căutarea
Meniu principal
12988637705841450212
true
Căutaţi în Centrul de ajutor
true
true
true
true
true
92637
false
false