فئات البرامج الضارة

إنّ سياسة البرامج الضارة بسيطة، ويجب أن تكون منظومة Android المتكاملة، بما في ذلك "متجر Google Play"، وأن تكون أجهزة المستخدمين خالية من السلوكيات الضارة (مثل البرامج الضارة). نسعى من خلال هذا المبدأ الأساسي إلى أن تكون منظومة Android المتكاملة آمنة للمستخدمين وأجهزتهم التي تعمل بنظام التشغيل Android.

البرامج الضارة هي أي رمز برمجي قد يعرِّض المستخدِم أو بياناته أو جهازه للخطر. وتتضمَّن البرامج الضارة، على سبيل المثال لا الحصر، التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل التي قد تتسبّب بضرر، وهي تتكوَّن من فئات مثل أحصنة طروادة والتصيّد الاحتيالي وبرامج التجسس، ويُرجى العِلم أنّنا نعدِّل تلك الفئات ونضيف فئات جديدة إليها باستمرار.

وعلى الرغم من تنوع البرامج الضارة وقدراتها، إلا أن لها أحد الأهداف التالية:

  • الإضرار بسلامة جهاز المستخدم
  • التحكُّم في جهاز المستخدم
  • تفعيل التحكُّم في العمليات عن بُعد ليتمكَّن المهاجم من الوصول إلى الجهاز المُصاب بالبرامج الضارة أو استخدامه أو استغلاله بأي طريقة أخرى
  • إرسال البيانات الشخصية أو بيانات الاعتماد إلى خارج الجهاز بدون الإفصاح عن ذلك للمستخدم والحصول على موافقته بشكل ملائم
  • نشر الرسائل أو الأوامر غير المرغوب فيها من الجهاز المُصاب بالبرامج الضارة لإلحاق الضرر بأجهزة أو شبكات أخرى
  • الاحتيال على المستخدم

يمكن أن يكون تعديل التطبيق أو البرنامج الثنائي أو إطار العمل ضارًا، وبالتالي يمكن أن يؤدي إلى حدوث سلوك ضار، حتى إذا لم يُقصد به أن يكون ضارًا. وذلك لأن التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل يمكن أن تعمل بشكل مختلف اعتمادًا على مجموعة متنوعة من المتغيرات. لذلك، ما يضر بأحد أجهزة Android قد لا يشكل خطرًا على الإطلاق على جهاز Android آخر. على سبيل المثال، لن يتأثر الجهاز الذي يعمل بأحدث إصدار من Android بالتطبيقات الضارة التي تستخدم واجهات برمجة تطبيقات تم إيقافها لتنفيذ سلوك ضار، ولكن قد يكون الجهاز الذي لا يزال يعمل بإصدار سابق جدًا من Android معرّضًا للخطر. يتم وضع علامة على التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل بأنّها برامج ضارة أو تطبيقات قد تتسبّب بضرر، إذا كانت تشكّل بوضوح خطرًا على بعض أو جميع أجهزة Android والمستخدمين.

تعكس فئات البرامج الضارة الواردة أدناه إيماننا التأسيسي بضرورة أن يفهم المستخدمون كيفية الاستفادة من أجهزتهم وتعزز منظومة متكاملة آمنة تتيح ابتكارًا قويًا وتجربة مستخدم موثوقة.

فئات البرامج الضارة

برنامج متسلِّل

برنامج متسلِّل

يشير هذا المصطلح إلى رمز برمجي يسمح بتنفيذ عمليات غير مرغوب فيها يمكن أن تكون ضارة ويتم التحكم فيها عن بُعد على أحد الأجهزة.

قد تتضمن هذه العمليات سلوكًا من شأنه أن يضع التطبيق أو البرنامج الثنائي أو تعديل الإطار ضمن إحدى فئات البرامج الضارة الأخرى إذا تم تنفيذه تلقائيًا. بوجه عام، وصف "الباب الخلفي" هو وصف لكيفية حدوث عملية قد تتسبّب بضرر على أحد الأجهزة، وبالتالي لا يتماشى تمامًا مع فئات مثل احتيال الفوترة أو برامج التجسس التجارية. ونتيجة لذلك، تتعامل خدمة "Google Play للحماية" مع مجموعة فرعية من الأبواب الخلفية في بعض الحالات باعتبارها ثغرة أمنية.

احتيال الفوترة

احتيال الفوترة

يشير ذلك المصطلح إلى رمز برمجي يحصِّل رسومًا من المستخدم تلقائيًا بطريقة مخادعة عن قصد.

ينقسم الاحتيال في فوترة الجوّال إلى الاحتيال عبر الرسائل القصيرة، والاحتيال عبر الاتصال، والاحتيال عبر الأرقام.

الاحتيال عبر الرسائل القصيرة SMS

الرمز الذي يفرض على المستخدمين إرسال رسائل قصيرة SMS مميزة بدون موافقتهم، أو يحاول إخفاء أنشطة الرسائل القصيرة SMS الخاصة به عن طريق إخفاء اتفاقيات الإفصاح أو رسائل SMS من مشغّل شبكة الجوّال لإعلام المستخدم بالرسوم أو تأكيد الاشتراكات.

على الرغم من أنّ بعض الرموز تُفصح من الناحية الفنية عن سلوك إرسال الرسائل القصيرة، فإنّها تُخرِج سلوكًا إضافيًا يتعامل مع الاحتيال عبر الرسائل القصيرة SMS. وتشمل الأمثلة على ذلك إخفاء أجزاء من اتفاقية الإفصاح عن المستخدم وجعلها غير مقروءة ومنع الرسائل القصيرة الواردة من مشغّل شبكة الجوّال من إبلاغ المستخدم بالرسوم أو تأكيد الاشتراك.

الاحتيال بالاتصال

رمز يتم تحصيل رسومه من المستخدمين من خلال إجراء مكالمات إلى أرقام مميزة بدون الحصول على موافقة المستخدم.

الاحتيال بتحصيل رسوم

رمز يخدع المستخدمين للاشتراك في محتوى أو شرائه عبر فاتورة هاتفهم الجوّال

يشمل الاحتيال عبر الأرقام غير المجانية أي نوع من الفوترة باستثناء الرسائل القصيرة SMS والمكالمات المميزة. ومن الأمثلة على ذلك الفوترة المباشرة لمشغِّل شبكة الجوَّال وبروتوكول التطبيقات اللاسلكية (WAP) ونقل مدّة البث المباشر على الأجهزة الجوّالة. يُعد الاحتيال عبر بروتوكول WAP أحد أكثر أنواع الاحتيال برسوم المرور. قد يشمل الاحتيال عبر بروتوكول WAP خداع المستخدمين للنقر على زر في WebView شفاف يتم تحميله بدون إشعار. وعند تنفيذ الإجراء، يتم بدء اشتراك متكرر، وغالبًا ما يتم الاستيلاء على رسالة SMS أو رسالة البريد الإلكتروني الخاصة بالتأكيد لمنع المستخدمين من ملاحظة المعاملة المالية.

برنامج stalkerware

برنامج Stalkerware (برنامج التجسس التجاري)

رمز برمجي يجمع و/أو ينقل بيانات المستخدم الشخصية أو الحساسة من أحد الأجهزة بدون إشعار أو موافقة كافيَين ولا يعرض إشعارًا مستمرًا يوضِّح ذلك

تستهدف تطبيقات Stalkerware مستخدمي الأجهزة من خلال مراقبة بيانات المستخدمين الشخصية أو الحساسة، ونقل هذه البيانات أو إتاحتها لجهات خارجية.

إنّ التطبيقات الوحيدة المقبولة والمقبولة للمراقبة هي التطبيقات التي تم تصميمها وتسويقها حصريًا للوالدَين لتتبُّع أطفالهم أو إدارة المؤسسة، شريطة أن تستوفي تمامًا المتطلبات الموضحة أدناه. ولا يمكن استخدام هذه التطبيقات لتتبُّع أي أشخاص آخرين (كالأزواج مثلاً) حتى بعلمهم وإذنهم، بغض النظر عن عرض إشعار مستمر.

الحرمان من الخدمة

الحرمان من الخدمات

يشير هذا المصطلح إلى رمز ينفّذ بدون علم المستخدم هجمات لحجب الخدمة أو جزء من هجوم موزّع لهجمات الحرمان من الخدمات الموزعة على الأنظمة والموارد الأخرى.

على سبيل المثال، يمكن أن يحدث ذلك عن طريق إرسال عدد كبير من طلبات HTTP لإنشاء حمل زائد على الخوادم البعيدة.

أدوات تنزيل التطبيقات الضارة

أدوات تنزيل التطبيقات الضارة

رمز لا قد يكون ضارًا في حد ذاته، ولكنه يؤدي إلى تنزيل تطبيقات أخرى للتطبيقات التي قد تتسبّب بضرر.

قد يكون الرمز البرمجي أداة تنزيل ضارة في الحالات التالية:

  • هناك سبب للاعتقاد بأنّ هذا التطبيق قد تم إنشاؤه لنشر التطبيقات التي قد تتسبّب بضرر، وأنّه نزَّل هذه التطبيقات أو تحتوي على رمز برمجي يمكنه تنزيل هذه التطبيقات وتثبيتها،
  • ما لا يقل عن 5% من التطبيقات التي تم تنزيلها من خلال هذا التطبيق هي تطبيقات قد تتسبّب بضرر، وذلك بحد أدنى يبلغ 500 عملية تنزيل مرصودة للتطبيقات (25 عملية تنزيل مرصودة للتطبيقات التي قد تتسبّب بضرر).

لا تعتبر المتصفحات الرئيسية وتطبيقات مشاركة الملفات من أدوات التنزيل العدائية طالما أن:

  • وهي لا توجّه عمليات التنزيل بدون تفاعل المستخدم.
  • تبدأ جميع عمليات تنزيل التطبيقات التي قد تتسبّب بضرر من خلال موافقة المستخدمين.
تهديد أجهزة لا تعمل بنظام التشغيل Android

تهديد أجهزة لا تعمل بنظام التشغيل Android

رمز يحتوي على تهديدات من خارج Android

لا يمكن لهذه التطبيقات إلحاق ضرر بمستخدم أو جهاز Android، لكنها تحتوي على مكوّنات من المحتمل أن تضر بالأنظمة الأساسية الأخرى.

التصيّد الاحتيالي

التصيّد الاحتيالي

يشير هذا المصطلح إلى رمز برمجي يبدو أنّه من مصدر موثوق، ويطلب بيانات اعتماد المصادقة أو معلومات الفوترة الخاصة بأحد المستخدمين، ويرسل البيانات إلى جهة خارجية. تنطبق هذه الفئة أيضًا على الرمز الذي يعترض عملية نقل بيانات اعتماد المستخدم أثناء نقلها.

تتضمن الأهداف الشائعة للتصيّد الاحتيالي بيانات الاعتماد المصرفية وأرقام بطاقات الائتمان وبيانات اعتماد الحسابات على الإنترنت للشبكات الاجتماعية والألعاب.

تصعيد الأذونات المميزة

إساءة استخدام الأذونات المميّزة والعالية المستوى

رمز برمجي يضر بسلامة النظام من خلال خَرْق وضع الحماية للتطبيق أو الحصول على أذونات مميّزة وعالية المستوى أو تغيير أذونات الوصول إلى الوظائف الأساسية المتعلقة بالأمان أو إيقافها

وتشمل الأمثلة ما يلي:

  • يشير هذا المصطلح إلى تطبيق ينتهك نموذج أذونات Android أو يسرق بيانات الاعتماد (مثل رموز OAuth) من التطبيقات الأخرى.
  • التطبيقات التي تسيء استخدام الميزات لمنع إلغاء تثبيتها أو إيقافها
  • هو التطبيق الذي يوقِف SELinux.

بالنسبة إلى تطبيقات تصعيد الامتيازات التي تعمل على الوصول إلى الجذر بدون إذن المستخدم، يتم تصنيفها كتطبيقات جذر.

برنامج الفدية

برنامج الفدية

يشير ذلك المصطلح إلى رمز برمجي يتحكم بشكل جزئي أو كامل في أحد الأجهزة أو البيانات المتوفّرة على أحد الأجهزة ويطلب من المستخدم إجراء دفعة أو تنفيذ إجراء لإتاحة إمكانية التحكّم.

تعمل بعض برامج الفدية على تشفير البيانات على الجهاز وتطلب دفع رسوم لفك تشفير البيانات و/أو الاستفادة من ميزات مشرف الجهاز حتى لا تتم إزالتها من قِبل المستخدم العادي. وتشمل الأمثلة ما يلي:

  • حظر دخول المستخدم إلى جهازه وطلب المال لاستعادة التحكم في المستخدم.
  • تشفير البيانات على الجهاز وطلب الدفع لفك تشفير البيانات في الظاهر.
  • يتيح هذا الخيار إمكانية الاستفادة من ميزات مدير سياسة الجهاز وحظر الإزالة من قِبل المستخدم.

وقد يتم استبعاد الرمز الذي يتم توزيعه على الجهاز الذي يهدف في الأساس لإدارة الجهاز المدعومة من فئة برامج الفدية بشرط أن تستوفي المتطلبات اللازمة للقفل والإدارة بشكل آمن والمتطلبات المناسبة للإفصاح والموافقة من قِبل المستخدم.

التزويد بإذن الوصول إلى الجذر

التزويد بإذن الوصول إلى الجذر

رمز يُستخدم لتحديد جذر الجهاز.

هناك فرق بين رموز التزويد بإذن الوصول إلى الجذر غير الضارة وتلك الضارّة. على سبيل المثال، تتيح تطبيقات التزويد بإذن الوصول إلى الجذر للمستخدمين معرفة مسبقًا أنّها ستستعين بالجهاز في الجذر، وأنّها لا تنفّذ إجراءات أخرى قد تتسبّب بضرر تنطبق على الفئات الأخرى التي قد تتسبّب بضرر.

ولا تُعلم تطبيقات التزويد بإذن الوصول إلى الجذر الضارة المستخدم بأنّها ستحوّل الجهاز إلى جذر، ولا تُعلم المستخدم مسبقًا بالإذن بالتزويد بإذن الوصول إلى الجذر، ولكنها تنفّذ أيضًا إجراءات أخرى منطبقة على فئات التطبيقات التي قد تتسبّب بضرر.

المحتوى غير المرغوب فيه

المحتوى غير المرغوب فيه

رمز يُرسِل رسائل غير مرغوب فيها إلى جهات اتصال المستخدم أو يستخدم الجهاز كخدمة إرسال رسائل إلكترونية غير مرغوب فيها


التزويد بإذن الوصول إلى الجذر

برامج التجسس

رمز ينقل البيانات الشخصية إلى خارج الجهاز بدون إعطاء أي إشعار أو موافقة كافيَين

على سبيل المثال، إنّ إرسال أي من المعلومات التالية بدون الإفصاح أو بطريقة غير متوقعة للمستخدم يُعد كافيًا لاعتباره برنامج تجسس:

  • قائمة جهات الاتصال
  • الصور أو الملفات الأخرى من بطاقة SD أو التي لا يملكها التطبيق
  • محتوى من البريد الإلكتروني للمستخدم
  • سجل المكالمات
  • سجلّ الرسائل القصيرة SMS
  • سجل بحث الويب أو الإشارات المرجعية للمتصفح التلقائي
  • معلومات من أدلة /data/ للتطبيقات الأخرى

السلوكيات التي يمكن اعتبارها تجسس على المستخدم يمكن أن يتم الإبلاغ عنها أيضًا كبرامج تجسس. على سبيل المثال، تسجيل الصوت أو تسجيل المكالمات التي يتم إجراؤها على الهاتف، أو سرقة بيانات التطبيق.

حصان طروادة

حصان طروادة

رمز يبدو حميدًا، مثل لعبة تدّعي أنها لعبة فقط، ولكنها تنفِّذ إجراءات غير مرغوب فيها ضد المستخدم.

يُستخدم هذا التصنيف عادةً مع الفئات الأخرى التي قد تتسبّب بضرر. يحتوي حصان طروادة على مكوِّن غير ضار ومكوِّن ضار مخفي. على سبيل المثال، لعبة ترسل رسائل قصيرة SMS مميزة من جهاز المستخدم في الخلفية وبدون علمه.

غير شائعة

غير شائعة

قد يتم تصنيف التطبيقات الجديدة والنادرة على أنّها غير شائعة إذا لم تتوفّر لدى "Google Play للحماية" معلومات كافية لتصنيفها بأنّها آمنة. ولا يعني ذلك بالضرورة أنّ التطبيق ضار، ولكن بدون إجراء مراجعة إضافية، لا يمكن تصنيفه بأنّه آمن أيضًا.

كمامات

أدوات القناع

يشير ذلك المصطلح إلى تطبيق يستخدم مجموعة متنوعة من أساليب التهرب من أجل توفير وظائف تطبيق مختلفة أو مزيفة للمستخدم. هذه التطبيقات تخفي نفسها بأنّها تطبيقات أو ألعاب مشروعة كي لا تبدو غير آمنة لمتاجر التطبيقات وتستخدم أساليب مثل التشويش أو تحميل الرمز الديناميكي أو إخفاء الهوية للكشف عن المحتوى الضار.

وتتشابه برامج القناع مع فئات التطبيقات التي قد تتسبّب بضرر، لا سيما فيروس طروادة، مع اختلاف رئيسي يتمثل في الأساليب التي يتم استخدامها لتشويش بيانات النشاط الضار.

البرامج غير المرغوب فيها على الأجهزة الجوّالة (MUwS)

تُعرّف Google البرامج غير المرغوب فيها (UwS) على أنّها تطبيقات ليست برامج ضارة بشكل صارم، لكنّها ضارة بالمنظومة المتكاملة للبرامج. تنتحل برامج الجوّال غير المرغوب فيها (MUwS) هوية التطبيقات الأخرى أو تجمع أحد العناصر التالية على الأقل بدون موافقة المستخدم:

  • رقم الهاتف للجهاز
  • عنوان البريد الإلكتروني الرئيسي
  • معلومات عن التطبيقات المثبّتة
  • معلومات حول الحسابات التابعة لجهات خارجية

يتم تتبع MUwS بشكل منفصل عن البرامج الضارة. يمكنك الاطّلاع على فئات MUwS هنا.

تحذيرات "Google Play للحماية"

عندما ترصد خدمة "Google Play للحماية" حدوث انتهاك لسياسة البرامج الضارة، سيظهر تحذير للمستخدم. تتوفر سلاسل التحذير لكل انتهاك هنا.