Zlonamerna programska oprema

Naš pravilnik o zlonamerni programski opremi je preprost. V ekosistemu Androida, vključno s Trgovino Google Play, in napravah uporabnikov ne sme biti zlonamernega delovanja (na primer zlonamerne programske opreme). S tem temeljnim načelom si za uporabnike in njihove naprave Android prizadevamo zagotoviti varen ekosistem Androida.

Zlonamerna programska oprema je koda, ki ogrozi uporabnika, uporabnikove podatke ali napravo. Zlonamerna programska oprema med drugim vključuje morebiti škodljive aplikacije, binarne programe ali spremembe ogrodja ter sestoji iz kategorij, kot so trojanski konji, lažno predstavljanje in vohunska programska oprema. Kategorije stalno posodabljamo in dodajamo nove.

Čeprav se zlonamerna programska oprema razlikuje glede na vrsto in zmožnosti, ima običajno enega od naslednjih ciljev:

  • Ogrozitev celovitosti uporabnikove naprave.
  • Prevzem nadzora nad uporabnikovo napravo.
  • Omogočanje napadalcu dostop do okužene naprave, njeno uporabo ali drugačno izkoriščanje na daljavo.
  • Prenos osebnih podatkov ali poverilnic iz naprave brez ustreznega razkritja in privolitve.
  • Razširjanje neželene vsebine ali ukazov iz okužene naprave z namenom vplivanja na druge naprave ali omrežja.
  • Ogoljufanje uporabnika.

Aplikacija, dvojiška izvedljiva datoteka ali sprememba ogrodja je lahko škodljiva in lahko povzroči zlonamerno delovanje, tudi če njen namen ni bil škodljiv. To je zato, ker lahko aplikacije, dvojiške izvedljive datoteke ali spremembe ogrodja delujejo različno glede na vrsto različnih spremenljivk. Kar je škodljivo za eno napravo Android, je morda popolnoma neškodljivo za drugo. Na napravo, v kateri je nameščena najnovejša različica Androida, na primer ne vplivajo škodljive aplikacije, ki za škodljivo delovanje uporabljajo zastarele API-je, ogrožena pa je morda naprava, v kateri je še vedno nameščena zelo stara različica Androida. Aplikacije, binarni programi ali spremembe ogrodja so označeni kot zlonamerna programska oprema ali morebiti škodljive aplikacije, če jasno ogrožajo nekatere ali vse naprave Android in uporabnike sistema Android.

Kategorije zlonamerne programske opreme spodaj odražajo naše temeljno prepričanje, da morajo uporabniki razumeti, kako se uporablja njihova naprava, in prispevajo k prizadevanjem za varen ekosistem, ki omogoča zanesljive inovacije in zaupanja vredno uporabniško izkušnjo.

Če želite več informacij, obiščite Google Play Protect.

STRNI VSE RAZŠIRI VSE

 

Prikriti dostopi

Koda, ki omogoča izvajanje neželenih, morebiti škodljivih postopkov na daljavo v napravi.

Ti postopki morda vključujejo dejanja, ki aplikacijo, binarni program ali spremembo ogrodja uvrstijo v eno od drugih kategorij zlonamerne programske opreme, če se izvedejo samodejno. Na splošno prikriti dostop opisuje, kako lahko pride do morebiti škodljivega dejanja v napravi, in se zato ne ujema v celoti s kategorijami, kot je prevara pri obračunu ali komercialna vohunska programska oprema. Zaradi tega Google Play Protect podskupino prikritih dostopov v nekaterih okoliščinah obravnava kot ranljivost.

 

Goljufija z obračunavanjem

Koda, ki samodejno bremeni uporabnika na namerno zavajajoč način.

Goljufije z zaračunavanjem uporabnikom mobilnih naprav delimo v goljufije prek sporočil SMS, goljufije prek klicev in goljufije prek računa za mobilno telefonijo.

Goljufija prek sporočil SMS
Koda, ki uporabnikom zaračunava pošiljanje plačljivih sporočil SMS brez soglasja ali ki poskusi zakriti dejavnosti s sporočili SMS s skrivanjem pogodb o razkritju ali sporočil SMS mobilnega operaterja, s katerimi ta uporabnika obvešča o bremenitvah ali potrjuje sklenjene naročnine.

Nekatera koda sicer načeloma razkrije pošiljanje sporočil SMS, vendar uvede dodatno delovanje, ki omogoča goljufijo prek sporočil SMS. Med drugim tako, da uporabniku prikrije dele pogodbe o razkritju, poskrbi za njeno nečitljivost ali pogojno onemogoči sporočila SMS mobilnega operaterja, s katerimi ta uporabnika obvesti o bremenitvah ali potrdi sklenjeno naročnino.

Goljufija prek klicev
Koda, ki uporabnike bremeni s klicanjem plačljivih številk brez njihovega soglasja.

Goljufija prek računa za mobilno telefonijo
Koda, ki uporabnike z zvijačo pripravi do tega, da se prek računa za mobilno telefonijo naročijo na vsebino ali jo kupijo.

Goljufija prek računa za mobilno telefonijo vključuje vse vrste tovrstnega obračunavanja z izjemo pošiljanja plačljivih sporočil SMS in klicev na plačljive telefonske številke. Med primeri so neposredno plačilo prek operaterja, protokol brezžičnih aplikacij (WAP) in prenos dobroimetja za mobilne naprave. Goljufija prek protokola WAP sodi med najpogostejše vrste goljufij prek računa za mobilno telefonijo. Goljufija prek protokola WAP lahko vključuje goljufijo, pri kateri uporabnika z zvijačo pripravijo do tega, da klikne gumb na prosojnem spletnem pogledu, naloženem v ozadju. Po izvedbi dejanja se začne ponavljajoča se naročnina, potrditveno sporočilo SMS ali e-poštno sporočilo pa je pogosto ugrabljeno, s čimer se prepreči, da bi uporabniki opazili denarno transakcijo.

 

Zalezovalna programska oprema

Koda, ki iz naprave zbira osebne in občutljive podatke uporabnikov in jih pošilja tretji osebi (podjetju ali drugemu posamezniku) za namene spremljanja.

Aplikacije morajo zagotoviti zadostno jasno razkritje in pridobiti privolitev, kot to zahteva pravilnik o podatkih uporabnika.

Smernice za spremljanje aplikacij

Edine sprejemljive aplikacije za spremljanje so take, ki so izključno zasnovane in se tržijo za spremljanje drugega posameznika, na primer za starše, ki želijo spremljati svoje otroke, ali upravo v podjetjih, ki želi spremljati posamezne zaposlene, pod pogojem, da so v celoti skladne z zahtevami, opisanimi spodaj. Teh aplikacij ni dovoljeno uporabljati za sledenje komur koli drugemu (na primer zakonskemu partnerju), tudi če se tega zaveda in imate njegovo dovoljenje, ne glede na to, ali je prikazano trajno obvestilo. Te aplikacije morajo v svoji datoteki z manifestom uporabiti zastavico metapodatkov »IsMonitoringTool«, da se primerno označijo kot aplikacije za spremljanje.

Aplikacije za spremljanje morajo izpolnjevati te zahteve:

  • Aplikacije se ne smejo predstavljati kot rešitve za vohunjenje ali skrivni nadzor.
  • Aplikacije ne smejo skrivati ali zakrivati spremljanja ali poskušati zavesti uporabnikov glede takšne dejavnosti.
  • Aplikacije morajo uporabnikom stalno prikazovati trajno obvestilo, ko se aplikacija izvaja, in edinstveno ikono, ki jasno označuje aplikacijo.
  • Aplikacije morajo v opisu v Trgovini Google Play razkriti funkcije za spremljanje ali sledenje.
  • Aplikacije in objave aplikacij v Googlu Play ne smejo ponujati nobenega načina aktiviranja ali dostopa do funkcij, ki kršijo te pogoje, na primer s povezavami do neskladnih APK-jev, ki gostujejo zunaj Googla Play.
  • Aplikacije morajo biti skladne z vsemi veljavnimi zakoni. Izključno ste odgovorni za ugotavljanje, ali je vaša aplikacija zakonita na območju, kjer jo ponujate.
Več informacij lahko preberete v članku centra za pomoč Uporaba zastavice »IsMonitoringTool«.

 

Zavrnitev storitve

Koda, ki brez vedenja uporabnika izvede napad za zavrnitev storitve ali je del distribuiranega napada za zavrnitev storitve na druge sisteme in vire.

Do tega lahko pride na primer s pošiljanjem visokega števila zahtev HTTP, s čimer se doseže prekomerna obremenitev oddaljenih strežnikov.

 

Sovražni programi za prenos

Koda, ki sama po sebi ni morebitno škodljiva, vendar prenaša druge morebiti škodljive aplikacije.

Koda je lahko sovražni program za prenos, če:

  • upravičeno menimo, da je bil ustvarjen za širjenje morebiti škodljivih aplikacij in je prenesel morebiti škodljive aplikacije, ali vsebuje kodo, ki lahko prenese in namesti aplikacije; ali
  • je vsaj 5 odstotkov aplikacij, ki jih je prenesel ob najmanjšem pragu v višini 500 ugotovljenih prenosov aplikacij, morebiti škodljivih aplikacij, torej 25 ugotovljenih prenosov morebiti škodljivih aplikacij.

Pomembnejši brskalniki in aplikacije za deljenje datotek se ne obravnavajo kot sovražni programi za prenos, dokler:

  • ne spodbujajo prenosov brez poseganja uporabnika; in
  • vse prenose morebiti škodljivih aplikacij začnejo uporabniki, ki za to podajo soglasje.

 

Grožnja okoljem, ki niso Android

Koda ki vsebuje grožnje, nevarne okoljem, ki niso Android.

Te aplikacije ne morejo škodovati uporabniku Androida ali napravi Android, vendar vsebujejo komponente, ki so morebitno škodljive drugim okoljem.

 

Lažno predstavljanje

Koda, ki se pretvarja, da je iz zaupanja vrednega vira, zahteva poverilnice za preverjanje pristnosti uporabnika ali informacije za obračun in pošilja podatke tretji osebi. Ta kategorija se uporablja tudi za kodo, ki prestreza prenos uporabnikovih poverilnic.

Pogosti cilji lažnega predstavljanja so bančne poverilnice, številke kreditnih kartic in poverilnice spletnih računov za družbena omrežja in igre.

 

Zloraba s povečanjem pravic

Koda, ki ogrozi celovitost sistema z vdorom v peskovnik aplikacije, pridobivanjem skrbniških pravic ali spreminjanjem ali onemogočanjem dostopa do osnovnih funkcij, povezanih z varnostjo.

Primeri:

  • Aplikacija, ki krši model dovoljenj za Android ali drugim aplikacijam ukrade poverilnice (na primer žetone OAuth).
  • Aplikacije, ki funkcije zlorabijo na način, da preprečijo njihovo odmestitev ali ustavitev.
  • Aplikacija, ki onemogoči SELinux.

Aplikacije za povečanje pravic, ki v napravah omogočijo korenski dostop brez dovoljenja uporabnikov, so označene kot aplikacije, ki omogočajo korenski dostop.

 

Izsiljevalska programska oprema

Koda, ki prevzame delni ali obsežni nadzor nad napravo ali podatki v napravi in zahteva, da uporabnik izvede plačilo ali izvede dejanje za umik nadzora.

Nekatera izsiljevalska programska oprema šifrira podatke v napravi in zahteva plačilo za dešifriranje podatkov in/ali izkoristi skrbniške funkcije naprave, da šifriranja običajni uporabnik ne more odstraniti. Primeri:

  • Preprečevanje uporabniku dostop do naprave in zahtevanje denarja za obnovitev nadzora uporabnika.
  • Šifriranje podatkov v napravi in zahtevanje plačila, domnevno zaradi dešifriranja podatkov.
  • Izkoriščenje funkcij upravitelja pravilnikov za napravo in preprečevanje uporabniku odstranitev.

Koda, distribuirana z napravo, katere glavni namen je subvencionirano upravljanje naprave, se morda izključi iz kategorije izsiljevalske programske opreme, če uspešno izpolnjuje zahteve za varno zaklepanje in upravljanje ter zahteve za ustrezno razkritje in soglasje uporabnikov.

 

Omogočanje korenskega dostopa

Koda, ki v napravi omogoči korenski dostop.

Razlika je med zlonamerno kodo za omogočanje korenskega dostopa in kodo za omogočanje korenskega dostopa, ki ni zlonamerna. Aplikacije za omogočanje korenskega dostopa, ki niso zlonamerne, uporabnika na primer vnaprej obvestijo, da bodo v napravi omogočile korenski dostop, in ne izvajajo drugih morebitno škodljivih dejanj, ki veljajo za druge kategorije morebiti škodljivih aplikacij.

Zlonamerne aplikacije za omogočanje korenskega dostopa uporabnika ne obvestijo, da bodo v napravi omogočile korenski dostop, ali pa ga o tem obvestijo, vendar izvedejo tudi druga dejanja, ki veljajo za druge kategorije morebiti škodljivih aplikacij.

 

Neželena vsebina

Koda, ki uporabnikovim stikom pošilja neželena sporočila ali uporablja napravo kot posredovalnik neželenih e-poštnih sporočil.

 

Vohunska programska oprema

Vohunska programska oprema je zlonamerna aplikacija, programska koda ali način delovanja, ki zbira, izvaža ali z drugimi deli podatke uporabnika ali naprave, ki niso povezani s funkcijami, ki so skladne s pravilniki.

Zlonamerna programska koda ali načini delovanja, ki jih je mogoče obravnavati kot vohunjenje za uporabnikom ali izvažajo podatke brez zadostnega obvestila ali privolitve, se prav tako obravnavajo kot vohunska programska oprema.

Kršitve zaradi vohunske programske opreme med drugim vključujejo naslednje:

  • Snemanje zvoka ali snemanje dohodnih klicev na telefon.
  • Kraja podatkov aplikacije.
  • Aplikacija z zlonamerno kodo tretje osebe (npr. SDK), ki pošilja podatke iz naprave na način, ki je nepričakovan za uporabnika, in/ali brez zadostnega obvestila uporabniku ali njegove privolitve.

Vse aplikacije morajo biti skladne z vsemi pravilniki o programih za razvijalce za Google Play, vključno s pravilniki o podatkih uporabnikov in podatkih v napravi, kot so Neželena programska oprema za mobilne naprave, Podatki uporabnika, Dovoljenja in API-ji, ki dostopajo do občutljivih podatkov ter Zahteve za komplet za razvoj programske opreme.

 

Trojanski konj

Koda, ki ni videti škodljiva, na primer igra, ki se pretvarja, da je samo igra, vendar izvaja neželena dejanja proti uporabniku.

Ta uvrstitev v kategorijo se običajno uporablja v povezavi z drugimi kategorijami morebiti škodljivih aplikacij. Trojanski konj ima nenevarno komponento in skrito škodljivo komponento. Na primer igra, ki brez uporabnikovega vedenja v ozadju iz uporabnikove naprave pošilja plačljiva sporočila SMS.

 

Opomba glede neobičajnih aplikacij

Nove in redke aplikacije so lahko razvrščene kot neobičajne, če Google Play Protect nima dovolj informacij, na podlagi katerih bi jih označil kot varne. To ne pomeni, da je aplikacija morda škodljiva, vendar je brez dodatnega pregleda ni mogoče označiti kot varne.

 

Opomba glede kategorije prikritega dostopa

Razvrstitev kategorij zlonamerne programske opreme za prikriti dostop temelji na tem, kako deluje koda. Koda je uvrščena v kategorijo prikritega dostopa, če omogoča delovanje, s katerim je koda uvrščena v eno od drugih kategorij zlonamerne programske opreme, če se izvede samodejno. Če aplikacija na primer omogoča dinamično nalaganje kode in dinamično naložena koda pridobiva sporočila SMS, je uvrščena v kategorijo zlonamerne programske opreme za prikriti dostop.

Če pa aplikacija omogoča izvajanje poljubne kode in ni razloga, da bi menili, da je bilo izvajanje te kode dodano zaradi izvajanja zlonamernih dejanj, se aplikacija obravnava, da ima ranljivost, in ne kot zlonamerna programska oprema za prikriti dostop, razvijalec pa je pozvan, da aplikacijo popravi.

 

Maskirna programska oprema

Aplikacija, ki uporablja vrsto pristopov za izogibanje, da bi uporabniku dala na voljo drugačno ali lažno funkcionalnost. Te aplikacije se maskirajo kot verodostojne aplikacije ali igre, da bi bile trgovinam z aplikacijami videti nedolžne, in uporabljajo pristope, kot so zakrivanje, dinamično nalaganje kode ali skrivanje vsebine, za prikrivanje zlonamerne vsebine.

Maskirna programska oprema je podobna drugim kategorijam morebiti škodljivih aplikacij, zlasti trojanskim konjem, pri čemer je glavna razlika v načinih zakrivanja zlonamerne dejavnosti.

Je bilo to uporabno?

Kako lahko to izboljšamo?

Potrebujete dodatno pomoč?

Poskusite te postopke:

Iskanje
Počisti iskanje
Zapiranje iskanja
Glavni meni
12468330640735452545
true
Iskanje v centru za pomoč
true
true
true
true
true
92637
false
false