البرامج الضارة

إنّ سياسة البرامج الضارة لدينا بسيطة، ويجب أن تكون منظومة Android المتكاملة، بما في ذلك "متجر Google Play"، وأجهزة المستخدم خالية من السلوكيات الضارة (مثل البرامج الضارة). نسعى من خلال هذا المبدأ الأساسي إلى أن تكون منظومة Android المتكاملة آمنة للمستخدمين وأجهزتهم التي تعمل بنظام التشغيل Android.

البرامج الضارة هي أيّ رمز برمجي قد يعرِّض المستخدِم أو بياناته أو جهازه للخطر. وتتضمَّن البرامج الضارة، على سبيل المثال لا الحصر، التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل التي قد تتسبّب بضرر، وهي تتكوَّن من فئات مثل أحصنة طروادة والتصيّد الاحتيالي وبرامج التجسس. ويُرجى العِلم أنّنا نعدِّل تلك الفئات ونضيف فئات جديدة إليها باستمرار.

على الرغم من تنوع البرامج الضارة وقدراتها، عادة ما يكون لها أحد الأهداف التالية:

  • الإضرار بسلامة جهاز المستخدم
  • التحكُّم في جهاز المستخدم
  • تفعيل التحكُّم في العمليات عن بُعد ليتمكَّن المهاجم من الوصول إلى الجهاز المُصاب بالبرامج الضارة أو استخدامه أو استغلاله بأي طريقة أخرى
  • إرسال البيانات الشخصية أو بيانات الاعتماد إلى خارج الجهاز بدون الإفصاح عن ذلك للمستخدم والحصول على موافقته بشكل ملائم
  • نشر الرسائل أو الأوامر غير المرغوب فيها من الجهاز المُصاب بالبرامج الضارة لإلحاق الضرر بأجهزة أو شبكات أخرى
  • الاحتيال على المستخدم

يمكن أن يكون تعديل التطبيق أو البرنامج الثنائي أو إطار العمل ضارًا، وبالتالي يمكن أن يؤدي إلى حدوث سلوك ضار، حتى إذا لم يكن المقصود منه أن يكون ضارًا. وذلك لأن التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل يمكن أن تعمل بشكل مختلف اعتمادًا على مجموعة متنوعة من المتغيرات. ولذلك، فإن ما يضر بجهاز Android قد لا يشكل خطرًا على الإطلاق على جهاز Android آخر. على سبيل المثال، لن يتأثر الجهاز الذي يعمل بأحدث إصدار من نظام التشغيل Android بالتطبيقات الضارة التي تستخدم واجهات برمجة التطبيقات المتوقّفة لتنفيذ سلوك ضار، ولكن قد يكون الجهاز الذي لا يزال يعمل بإصدار مبكر جدًا من نظام التشغيل Android عرضة للخطر. يتم وضع علامة على التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل كبرامج ضارة أو تطبيقات قد تتسبّب بضرر إذا كانت تشكِّل خطرًا واضحًا على بعض أو جميع أجهزة Android والمستخدمين.

تعكس فئات البرامج الضارة الواردة أدناه إيماننا التأسيسي بأنه يجب أن يفهم المستخدمون كيفية استغلال أجهزتهم وأن تعزز منظومة متكاملة آمنة تتيح ابتكارًا قويًا وتجربة مستخدم موثوقة.

فئات البرامج الضارة

الباب الخلفي

مداخل التخفي

يشير هذا المصطلح إلى رمز برمجي يسمح بتنفيذ عمليات غير مرغوب فيها قد تكون ضارة ويتم التحكّم فيها عن بُعد على الجهاز.

وقد تشمل هذه العمليات سلوكًا من شأنه أن يضع التطبيق أو البرنامج الثنائي أو تعديل إطار العمل في إحدى فئات البرامج الضارة الأخرى إذا تم تنفيذه تلقائيًا. بشكل عام، مصطلح "الباب الخلفي" هو وصف لكيفية حدوث عملية قد تتسبّب بضرر على الجهاز، وبالتالي لا يتماشى تمامًا مع فئات مثل احتيال الفوترة أو برامج التجسس التجارية. ونتيجةً لذلك، تتعامل "Google Play للحماية" في بعض الحالات مع مجموعة فرعية من مداخل التخفي على أنّها ثغرة أمنية.

احتيال الفوترة

احتيال الفوترة

يشير ذلك المصطلح إلى رمز برمجي يحصِّل رسومًا من المستخدم تلقائيًا بطريقة مخادعة عمدًا.

ينقسم احتيال فوترة الأجهزة الجوّالة إلى احتيال عبر الرسائل القصيرة SMS والاحتيال عبر المكالمات والاحتيال عبر الأرقام.

الاحتيال عبر الرسائل القصيرة SMS

رمز يفرض على المستخدمين إرسال رسائل قصيرة برسوم إضافية بدون الحصول على موافقة، أو يحاول إخفاء أنشطة الرسائل القصيرة SMS عن طريق إخفاء اتفاقيات الإفصاح أو رسائل SMS من مشغِّل شبكة الجوّال الذي يُبلغ المستخدم بالرسوم المحصّلة أو تأكيد الاشتراكات.

إنّ بعض الرموز تُفصح عن سلوك إرسال الرسائل القصيرة من الناحية الفنية، إلّا أنّها تُدخِل سلوكًا إضافيًا يسمح بالاحتيال عبر الرسائل القصيرة. ومن الأمثلة على ذلك إخفاء أجزاء من اتفاقية الإفصاح عن المستخدم وجعلها غير قابلة للقراءة وإيقاف الرسائل القصيرة SMS المشروطة من مشغِّل شبكة الجوّال والتي تُعلِم المستخدم بالرسوم المحصّلة أو تأكيد الاشتراك.

الاحتيال عبر الاتصال

رمز يتم تحصيل رسوم من المستخدمين عن طريق إجراء مكالمات إلى أرقام مميزة بدون موافقة المستخدم.

الاحتيال بتحصيل رسوم

رمز يخدع المستخدمين للاشتراك في المحتوى أو شرائه عبر فاتورة الهاتف الجوّال

ويشمل ذلك أي نوع من الفوترة باستثناء الرسائل القصيرة برسوم إضافية والمكالمات المميّزة. وتشمل الأمثلة على ذلك، الفوترة المباشرة لمشغِّل شبكة الجوَّال ونقطة الوصول اللاسلكية (WAP) ونقل وقت البث على الأجهزة الجوّالة. ويُعدّ الاحتيال عبر بروتوكول WAP أحد أكثر أنواع الاحتيال باستخدام الأرقام غير المجانية شيوعًا. وقد يشمل الاحتيال عبر بروتوكول WAP خداع المستخدمين للنقر على زرّ في نافذة WebView شفافة يتم تحميلها بدون تنبيه. وبعد تنفيذ الإجراء، يبدأ اشتراك متكرّر، وغالبًا ما يتم الاستيلاء على الرسالة القصيرة أو الرسالة الإلكترونية لمنع المستخدمين من رؤية المعاملة المالية.

برنامج stalkerware

برنامج stalkerware

رمز برمجي يجمع بيانات المستخدمين الشخصية أو الحساسة من أحد الأجهزة وينقلها إلى طرف ثالث (مؤسسة أو فرد آخر) لأغراض المراقبة.

يجب أن تقدِّم التطبيقات بيان إفصاح واضحًا ومناسبًا عن التعامل مع البيانات، كما يجب أن تحصل على موافقة المستخدم وفقًا لما تقتضيه سياسة بيانات المستخدمين.

والتطبيقات الوحيدة المقبولة هي التطبيقات التي تم تصميمها والتسويق لها بأنّها مخصّصة لمراقبة أنشطة أفراد آخرِين، مثلاً كمراقبة الأهل لأنشطة أطفالهم أو مراقبة المؤسسات لأنشطة بعض موظفيها شريطة أن تستوفي هذه التطبيقات تمامًا المتطلبات الموضّحة لاحقًا في هذا المستند. ولا يمكن استخدام هذه التطبيقات لتتبُّع أي أشخاص آخرين (كالأزواج مثلاً) حتى بعلمهم وإذنهم، بغض النظر عما إذا كان يتم باستمرار عرض إشعار بشأن المراقبة. ويجب أن تستخدم هذه التطبيقات علامة البيانات الوصفية IsMonitoringTool في ملف البيان الخاص بها لتصنيفها بشكل مناسب كتطبيقات مراقبة.

يجب أن تمتثل تطبيقات الرصد للمتطلبات التالية:

  • يجب ألا تعرِّف التطبيقات نفسها على أنّها أحد حلول التجسس أو المراقبة السرية.
  • يجب ألا تخفي التطبيقات أي سلوك للتتبع أو تبقيه سرًّا أو تحاول تضليل المستخدمين بشأن هذه الوظائف.
  • يجب أن تعرض التطبيقات للمستخدمين إشعارًا مستمرًا عندما تكون قيد التشغيل وأن تعرض رمزًا فريدًا يحدِّد نوعها بوضوح.
  • يجب أن تكشف التطبيقات صراحةً عن استخدامها لوظيفة المراقبة أو التتبُّع، وذلك من خلال الوصف الخاص بهذه التطبيقات على "متجر Google Play".
  • يجب ألا توفّر التطبيقات وبطاقات بياناتها على Google Play أي وسيلة لتفعيل أو استخدام وظائف تخالف هذه البنود، كإضافة روابط إلى حزمة APK مستضافة خارج Google Play ولا تمتثل للسياسات الموضوعة.
  • يجب أن تمتثل التطبيقات لأي قوانين سارية. ولا يتحمّل أحد سواك مسؤولية تحديد مدى قانونية تطبيقك في الموقع الجغرافي الذي يستهدفه التطبيق.

للحصول على مزيد من المعلومات، يمكنك الاطّلاع على مقالة isMonitoringTool في مركز المساعدة حول الإبلاغ عن المحتوى.

الحرمان من الخدمة

الحرمان من الخدمات

يشير هذا المصطلح إلى رمز برمجي ينفّذ، بدون علم المستخدم، هجوم الحرمان من الخدمات أو يمثّل جزءًا من هجوم الحرمان من الخدمات الموزعة ضد الأنظمة والموارد الأخرى.

على سبيل المثال، يمكن أن يحدث هذا عن طريق إرسال عدد كبير من طلبات HTTP لإنشاء حمل زائد على الخوادم البعيدة.

أدوات تنزيل التطبيقات الضارة

أدوات تنزيل التطبيقات الضارة

رمز قد لا يكون ضارًا في حد ذاته، ولكنه ينزّل تطبيقات أخرى (PHA)

قد يكون الرمز أداة تنزيل ضارة في الحالات التالية:

  • هناك سبب للاعتقاد أنّ التطبيق تم إنشاؤه لنشر التطبيقات التي قد تتسبّب بضرر وقد نزّلت التطبيقات التي قد تتسبّب بضرر أو أنّه يحتوي على رمز برمجي يمكنه تنزيل التطبيقات وتثبيتها
  • إن نسبة 5% على الأقل من التطبيقات التي يتم تنزيلها من خلاله هي تطبيقات قد تتسبّب بضرر بحد أدنى يبلغ 500 عملية تنزيل مرصودة للتطبيقات (25 عملية تنزيل مرصودة للتطبيقات التي قد تتسبّب بضرر).

لا تُعتبر المتصفحات الرئيسية وتطبيقات مشاركة الملفات أدوات تنزيل عدائية طالما أنّها:

  • لا تؤدّي هذه الملفات إلى عمليات تنزيل بدون تفاعل المستخدم.
  • تبدأ جميع عمليات تنزيل التطبيقات التي قد تتسبّب بضرر من المستخدمين الذين وافقوا على ذلك.
تهديد لا يخص Android

تهديد لا يخص Android

رمز يحتوي على تهديدات غير Android

لا يمكن لهذه التطبيقات إلحاق الضرر بمستخدم أو جهاز Android، ولكنها تحتوي على مكوّنات قد تضرّ بالأنظمة الأساسية الأخرى.

التصيّد الاحتيالي

التصيّد الاحتيالي

يشير هذا المصطلح إلى الرمز البرمجي الذي يدّعي أنّه من مصدر موثوق، ويطلب من المستخدم بيانات اعتماد المصادقة أو معلومات الفوترة، ويرسل البيانات إلى جهة خارجية. تنطبق هذه الفئة أيضًا على الرمز البرمجي الذي يعترض عملية نقل بيانات اعتماد المستخدم أثناء عملية النقل.

وتشمل الأهداف الشائعة للتصيّد الاحتيالي بيانات الاعتماد المصرفية وأرقام بطاقات الائتمان وبيانات اعتماد الحسابات على الإنترنت للشبكات الاجتماعية والألعاب.

تصعيد الأذونات المميزة

إساءة استخدام الأذونات المميزة والعالية المستوى

رمز برمجي يضر بسلامة النظام من خلال خَرْق وضع الحماية للتطبيق أو الحصول على أذونات مميّزة وعالية المستوى أو تغيير أذونات الوصول إلى الوظائف الأساسية المتعلقة بالأمان أو إيقافها.

وتشمل الأمثلة ما يلي:

  • يشير هذا المصطلح إلى تطبيق ينتهك نموذج أذونات Android أو يسرق بيانات الاعتماد (مثل رموز OAuth المميّزة) من تطبيقات أخرى.
  • التطبيقات التي تسيء استخدام الميزات لمنع إلغاء تثبيتها أو إيقافها
  • تطبيق يعطل SELinux.

يتم تصنيف تطبيقات تصعيد الامتيازات التي تعمل على تحويل الأجهزة إلى الجذر بدون إذن المستخدم كتطبيقات جذر.

برنامج الفدية

برنامج الفدية

يشير ذلك المصطلح إلى رمز برمجي يأخذ تحكُّمًا جزئيًا أو واسعًا في أحد الأجهزة أو البيانات المتوفّرة على أحد الأجهزة ويطلب من المستخدم إجراء عملية دفع أو تنفيذ إجراء لمنح عنصر التحكّم.

تعمل بعض برامج الفدية على تشفير البيانات على الجهاز وطلب الدفع لفك تشفير البيانات و/أو الاستفادة من ميزات مشرف الجهاز حتى لا يتمكّن المستخدم العادي من إزالتها. وتشمل الأمثلة ما يلي:

  • حظر دخول المستخدم إلى جهازه وطلب المال لاستعادة التحكم فيه.
  • تشفير البيانات على الجهاز وطلب الدفع لفك تشفير البيانات في الظاهر.
  • الاستفادة من ميزات مدير سياسة الجهاز وحظر الإزالة من قِبل المستخدم

قد يتم استبعاد الرمز الذي تم توزيعه على الجهاز الذي يهدف في الأساس إلى إدارة الأجهزة المدعومة من فئة برامج الفدية بشرط أن يستوفي بنجاح متطلبات القفل والإدارة الآمن، والمتطلبات اللازمة للإفصاح والموافقة من المستخدم.

التزويد بحق الوصول إلى الجذر

التزويد بحق الوصول إلى الجذر

الرمز الذي يوجِّه الجهاز إلى الجذر

هناك فرق بين رمز التزويد بإذن الوصول إلى الجذر غير الضار وغير الضار. على سبيل المثال، يتيح تطبيق الجذر للمستخدمين معرفة مسبقًا أنّها ستحوّل الجهاز إلى جذر، وأنّها لا تنفّذ إجراءات أخرى قد تتسبّب بضرر تنطبق على فئات أخرى من التطبيقات التي قد تتسبّب بضرر.

لا تُعلم تطبيقات التزويد بحق الوصول إلى الجذر الضارّة المستخدم بأنّها ستحوّل الجهاز إلى جذر، ولا تُعلِم المستخدم بهذه الإمكانية مسبقًا، ولكنّها تنفّذ أيضًا إجراءات أخرى تنطبق على فئات التطبيقات التي قد تتسبّب بضرر.

المحتوى غير المرغوب فيه

المحتوى غير المرغوب فيه

رمز برمجي يرسل رسائل غير مرغوب فيها إلى جهات اتصال المستخدم أو يستخدم الجهاز كخدمة إرسال رسائل إلكترونية غير مرغوب فيها


التزويد بحق الوصول إلى الجذر

برامج التجسس

برنامج التجسس هو تطبيق أو رمز أو سلوك ضارّ يجمع بيانات المستخدمين أو الأجهزة التي لا تتعلق بالوظيفة المتوافقة مع السياسات أو يستخرجها أو يشاركها.

إنّ الرموز أو السلوكيات الضارّة التي يمكن اعتبارها تجسّس على المستخدم أو تسرّب البيانات بدون إشعار أو موافقة كافيَين تُعتبر أيضًا برامج تجسّس.

تشمل انتهاكات برامج التجسس على سبيل المثال لا الحصر:

  • تسجيل الصوت أو تسجيل المكالمات التي يتم إجراؤها على الهاتف
  • سرقة بيانات التطبيق
  • تطبيق يتضمّن رمزًا برمجيًا ضارًا تابعًا لجهة خارجية (مثل حِزم تطوير البرامج (SDK)) وينقل البيانات من الجهاز بطريقة غير متوقّعة للمستخدم و/أو بدون إشعار المستخدم أو موافقته بشكل ملائم
فيروس طروادة

فيروس طروادة

رمز يبدو حميدًا، مثل لعبة تدّعي فقط أنّها لعبة، ولكنها تنفِّذ إجراءات غير مرغوب فيها ضد المستخدم

ويُستخدم هذا التصنيف عادةً مع فئات التطبيقات التي قد تتسبّب بضرر. يحتوي فيروس طروادة على مكون غير ضار ومكون ضار مخفي. على سبيل المثال، لعبة ترسل رسائل قصيرة SMS مميزة من جهاز المستخدم في الخلفية ودون علمه.

غير شائعة

ملاحظة حول التطبيقات غير الشائعة

قد يتم تصنيف التطبيقات الجديدة والنادرة على أنّها غير شائعة إذا لم يتم تضمين معلومات كافية في خدمة "Google Play للحماية" لتصنيفها كتطبيقات آمنة. ولا يعني ذلك بالضرورة أنّ التطبيق ضار، ولكن بدون إجراء مراجعة إضافية، لا يمكن تصنيفه بأنّه آمن أيضًا.

أدوات القناع

أدوات القناع

يشير هذا المصطلح إلى تطبيق يستخدم مجموعة متنوعة من أساليب المراوغة في تقديم وظائف تطبيق مختلفة أو مزيفة للمستخدم. تخفي هذه التطبيقات نفسها كتطبيقات أو ألعاب مشروعة لتبدو غير ضارة لمتاجر التطبيقات، وتستخدم أساليب مثل التشويش أو تحميل الرموز الديناميكية أو إخفاء الهوية للكشف عن المحتوى الضار.

وتشبه برامج القناع الفئات الأخرى التي قد تتسبّب بضرر، خاصةً فيروس طروادة، والفرق الرئيسي عنها هو الأساليب المستخدمة لتشويش النشاط الضار.

البرامج غير المرغوب فيها على الأجهزة الجوّالة (MUwS)

تُعرّف Google البرامج غير المرغوب فيها (UwS) بأنّها تطبيقات ليست برامج ضارة بشكل صارم، لكنّها تضرّ بالمنظومة المتكاملة للبرامج. تنتحل البرامج غير المرغوب فيها على الأجهزة الجوّالة (MUwS) هوية التطبيقات الأخرى أو تجمع عنصرًا واحدًا على الأقل مما يلي بدون موافقة المستخدم:

  • رقم الهاتف للجهاز
  • عنوان البريد الإلكتروني الرئيسي
  • معلومات حول التطبيقات المثبّتة
  • معلومات عن الحسابات التابعة لجهات خارجية

يتم تتبع MUwS بشكل منفصل عن البرامج الضارة. يمكنك الاطّلاع على فئات MUwS هنا.

تحذيرات "Google Play للحماية"

عندما تكتشف خدمة "Google Play للحماية" حدوث انتهاك لسياسة البرامج الضارة، سيظهر تحذير للمستخدم. تتوفر سلاسل تحذيرية لكل انتهاك هنا.