فئات البرامج الضارة

تتميز سياسة البرامج الضارة بسهولتها، ويجب أن تكون منظومة Android المتكاملة، بما في ذلك متجر Google Play، وأجهزة المستخدم خالية من السلوكيات الضارة (مثل البرامج الضارة). ومن خلال هذا المبدأ الرئيسي، نسعى جاهدين إلى توفير نظام Android آمن للمستخدمين ولمستخدمي أجهزة Android.

البرامج الضارة هي أي شفرة قد تعرّض مستخدم أو بيانات مستخدم أو جهاز معرّض للخطر. وتشتمل البرامج الضارة، على سبيل المثال لا الحصر، على التطبيقات التي قد تتسبّب بضرر أو البرامج الثنائية أو تعديلات أُطر العمل، والتي تتكوّن من فئات مثل أحصنة طروادة والتصيّد الاحتيالي وبرامج التجسّس، كما نعمل باستمرار على تحديث فئات جديدة وإضافتها.

وبالرغم من اختلاف البرامج الضارة من حيث النوع والإمكانات، فإن البرامج الضارة عادةً ما يكون لها أحد الأهداف التالية:

  • انتهاك سلامة جهاز المستخدم
  • يمكنك التحكُّم في جهاز المستخدم.
  • تمكين العمليات التي يتم التحكم فيها عن بُعد للمهاجم من الدخول إلى جهاز مصاب أو استخدامه أو استغلاله بطريقة أخرى.
  • نقل البيانات الشخصية أو بيانات الاعتماد خارج الجهاز بدون الإفصاح وموافقة كافية.
  • انشر الرسائل أو الأوامر غير المرغوب فيها من الجهاز المصاب بالبرامج الضارة للتأثير على الأجهزة أو الشبكات الأخرى.
  • الاحتيال على المستخدم.

قد يكون تعديل التطبيق أو البرنامج الثنائي أو إطار العمل ضارًا، وبالتالي يمكن أن يؤدي إلى سلوك ضار، حتى إذا لم يكن المقصود منه أن يكون ضارًا. ويرجع هذا إلى أن التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل يمكن أن تعمل بشكل مختلف استنادًا إلى مجموعة متنوعة من المتغيرات. لذلك فإن ما يشكل ضررًا على أحد أجهزة Android قد لا يشكل خطرًا على الإطلاق على جهاز Android آخر. على سبيل المثال، لا يتأثر الجهاز الذي يعمل بأحدث إصدار من Android بالتطبيقات الضارة التي تستخدم واجهات برمجة التطبيقات التي تم إيقافها لتنفيذ سلوك ضار، ولكن الجهاز الذي لا يزال يعمل بإصدار Android قديم جدًا قد يكون عرضة للخطر. يتم وضع علامة على التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل بأنها برامج ضارة أو تطبيقات قد تتسبّب بضرر إذا كانت تشكّل خطرًا واضحًا على بعض أو كل أجهزة Android ومستخدميها.

تعكس فئات البرامج الضارة الواردة أدناه إيماننا الراسخ بضرورة فهم المستخدمين للطريقة التي يتم من خلالها الاستفادة من أجهزتهم والترويج لمنظومة بيئية آمنة تعزّز الابتكار وتمنح المستخدمين تجربة موثوقة.

فئات البرامج الضارة

باب سري

باب سري

رمز يسمح بتنفيذ العمليات غير المرغوب فيها والتي قد تكون ضارة ويتم التحكم فيها عن بُعد على جهاز.

قد تتضمن هذه العمليات سلوكًا من شأنه وضع التطبيق، أو البرنامج الثنائي، أو تعديل الإطار في إحدى فئات البرامج الضارة الأخرى إذا تم تنفيذه تلقائيًا. بوجه عام، إن مصطلح "الباب الخلفي" عبارة عن وصف لكيفية حدوث عملية قد تتسبّب بضرر على أحد الأجهزة، وبالتالي لا تتماشى تمامًا مع فئات مثل احتيال الفوترة أو برامج التجسس التجارية. ونتيجةً لذلك، تتعامل خدمة "Google Play للحماية" مع مجموعة فرعية من الأبواب الخلفية كإحدى الثغرات الأمنية.

الفوترة الاحتيالية

الفوترة الاحتيالية

شفرة تُحصل تلقائيًا رسومًا من المستخدم بطريقة مخادعة عمدًا.

ينقسم احتيال الفوترة عبر الجوّال إلى الاحتيال عبر الرسائل القصيرة SMS والاحتيال عبر المكالمات والاحتيال عبر الأرقام غير المجانية.

الاحتيال بالرسائل القصيرة SMS

الرمز الذي يفرض رسومًا على المستخدمين لإرسال رسائل قصيرة SMS برسوم إضافية بدون موافقة، أو يحاول إخفاء أنشطة الرسائل القصيرة SMS من خلال إخفاء اتفاقيات الإفصاح أو الرسائل القصيرة SMS من مشغّل شبكة الجوّال التي تبلغ المستخدم بالرسوم أو تأكيد الاشتراكات.

على الرغم من أن هذه الرموز تكشف من الناحية الفنية عن سلوك إرسال الرسائل القصيرة SMS، إلا أنها تقدم سلوكًا إضافيًا يستوعب الاحتيال عبر الرسائل القصيرة SMS. ومن أمثلة ذلك إخفاء أجزاء من اتفاقية الإفصاح من المستخدم، وجعلها غير قابلة للقراءة، وحجب رسائل SMS القصيرة الواردة من مشغّل شبكة الجوّال التي تُعلِم المستخدم بالرسوم أو تؤكّد الاشتراك.

الاحتيال بالاتصال

الرمز الذي يفرض رسومًا على المستخدمين عن طريق إجراء مكالمات إلى أرقام مميزة دون موافقة المستخدم.

الاحتيال بتحصيل رسوم

شفرة تخدع المستخدمين للاشتراك أو شراء محتوى عبر فاتورة الهاتف الجوّال.

يشمل الاحتيال عبر الأرقام غير المجانية أي نوع من الفوترة باستثناء الرسائل القصيرة SMS المتميزة والمكالمات المميزة. ومن أمثلة ذلك الفوترة المباشرة لمشغِّل شبكة الجوَّال ونقطة الوصول اللاسلكية (WAP) ونقل وقت البث على الأجهزة الجوّالة. يُعد الاحتيال عبر WAP أحد أكثر أنواع الاحتيال عبر الأرقام شيوعًا. يمكن أن ينطوي الاحتيال عبر WAP على خداع المستخدمين للنقر على زر في WebView الذي يتم تحميله بصمت وشفاف. عند تنفيذ الإجراء، يتم بدء اشتراك متكرر، وغالبًا ما يتم الاستيلاء على رسالة قصيرة SMS أو رسالة إلكترونية للتأكيد لمنع المستخدمين من ملاحظة المعاملة المالية.

برنامج Stalkerware

Stalkerware (برامج التجسس التجارية)

الرمز الذي يجمع و/أو ينقل بيانات المستخدم الشخصية أو الحساسة من أحد الأجهزة دون إشعار أو موافقة كافية ولا يعرض إشعارًا مستمرًا بحدوث ذلك.

وتستهدف تطبيقات Stalkerware مستخدمي الأجهزة من خلال مراقبة بيانات المستخدم الشخصية أو الحساسة، ونقل هذه البيانات أو جعلها متاحة للجهات الخارجية.

التطبيقات المصمَّمة حصريًا للوالدَين والتي يتم تسويقها لتتبُّع إدارة الأطفال أو المؤسسة، شريطة أن تكون متوافقة تمامًا مع المتطلبات الموضَّحة أدناه هي تطبيقات المراقبة الوحيدة المقبولة. ولا يمكن استخدام هذه التطبيقات لتتبُّع أي شخص آخر (على سبيل المثال، زوج أو زوجة) حتى مع معرفته وإذنه، بغض النظر عما إذا كان يتم عرض إشعار مستمر.

رفض الخدمة

رفض الخدمة (DoS)

رمز ينفّذ بدون عِلم المستخدم هجوم رفض الخدمة (DoS) أو يشكّل جزءًا من هجوم DoS موزّع ضد الأنظمة والموارد الأخرى.

على سبيل المثال، يمكن أن يحدث هذا عند إرسال عدد كبير من طلبات HTTP لإنتاج حمل زائد على الخوادم البعيدة.

أدوات التنزيل العدائية

أدوات التنزيل العدائية

رمز لا يُحتمل أن يكون ضارًا في حد ذاته، ولكنه ينزِّل برامج أخرى قد تتسبّب بضرر.

قد يكون الرمز عبارة عن أداة تنزيل عدائية في الحالات التالية:

  • هناك سبب للاعتقاد أنه قد تم إنشاؤه لنشر التطبيقات التي قد تتسبّب بضرر، وقد تم تنزيل التطبيقات التي قد تتسبّب بضرر أو تتضمّن رمزًا يمكنه تنزيل التطبيقات وتثبيتها أو
  • إن ما لا يقل عن 5% من التطبيقات التي تم تنزيلها من خلاله هو تطبيقات قد تتسبّب بضرر، مع حد أدنى يبلغ 500 عملية تنزيل مرصودة للتطبيقات (25 عملية تنزيل مرصودة للتطبيقات التي قد تتسبّب بضرر).

لا تعتبر المتصفحات الرئيسية وتطبيقات مشاركة الملفات أدوات تنزيل معادية طالما أن:

  • فهي لا تجذب عمليات التنزيل بدون تفاعل المستخدم؛
  • تبدأ كل عمليات تنزيل التطبيقات التي قد تتسبّب بضرر بموافقة المستخدمين.
تهديدات للأجهزة التي لا تعمل بنظام التشغيل Android

تهديدات للأجهزة التي لا تعمل بنظام التشغيل Android

رمز يحتوي على تهديدات بخلاف Android.

ولا يمكن لهذه التطبيقات أن تسبب ضررًا للمستخدم أو الجهاز الذي يعمل بنظام التشغيل Android، ولكنها تحتوي على مكوّنات من المحتمل أن تكون ضارة لأنظمة أساسية أخرى.

التصيّد الاحتيالي

التصيّد الاحتيالي

رمز يتظاهر بأنه من مصدر موثوق، ويطلب بيانات اعتماد المصادقة للمستخدم أو معلومات الفوترة، ويرسل البيانات إلى جهة خارجية. تنطبق هذه الفئة أيضًا على الرمز الذي يعترض نقل بيانات اعتماد المستخدم أثناء النقل.

وتشمل الأهداف الشائعة للتصيّد الاحتيالي بيانات الاعتماد المصرفية وأرقام بطاقات الائتمان وبيانات اعتماد الحسابات على الإنترنت للشبكات الاجتماعية والألعاب.

تصعيد الامتيازات

إساءة استخدام الامتيازات الزائدة

رمز يهدد سلامة النظام عن طريق خرق وضع الحماية للتطبيق، أو الحصول على امتيازات متقدمة، أو تغيير أو تعطيل إمكانية الوصول إلى الوظائف الأساسية المتعلقة بالأمان.

تشمل الأمثلة ما يلي:

  • تطبيق ينتهك نموذج أذونات Android، أو يسرق بيانات الاعتماد (مثل الرموز المميزة لـ OAuth) من التطبيقات الأخرى.
  • التطبيقات التي تسيء استخدام الميزات لمنع إلغاء تثبيتها أو إيقافها.
  • تطبيق يعطل SELinux.

يتم تصنيف تطبيقات تصعيد الامتيازات التي تخص الأجهزة الجذر بدون إذن المستخدم كتطبيقات جذر.

برنامج الفدية

برنامج الفدية

رمز يتحكم بشكل جزئي أو كامل في أحد الأجهزة أو البيانات على أحد الأجهزة ويطلب من المستخدم إجراء الدفع أو تنفيذ إجراء لتحرير التحكم.

تشفر بعض برامج الفدية البيانات على الجهاز وتطلب دفعة لفك تشفير البيانات و/أو الاستفادة من ميزات مشرف الجهاز بحيث لا يمكن للمستخدم العادي إزالتها. تشمل الأمثلة ما يلي:

  • منع المستخدم من الوصول إلى جهازه ومطالبته باسترداد الأموال لاستعادة إمكانية تحكم المستخدم في حسابه
  • تشفير البيانات على الجهاز وطلب الدفع، على الأرجح لفك تشفير البيانات.
  • الاستفادة من ميزات مدير سياسة الجهاز وحظر الإزالة من قِبل المستخدم.

قد يتم استبعاد الرمز الذي تم توزيعه مع الجهاز الذي يكون الغرض الأساسي منه لإدارة الجهاز المدعوم، من فئة برنامج الفدية بشرط أن تستوفي بنجاح متطلبات القفل الآمن والإدارة، وأن تلبي متطلبات الإفصاح المناسب والموافقة على المستخدم.

التزويد بحق الوصول إلى الجذر

التزويد بحق الوصول إلى الجذر

الرمز الذي يعمل على تزويد الجهاز بحق الوصول إلى الجذر.

هناك فرق بين رمز الجذر غير الضار والجذر. على سبيل المثال، تتيح التطبيقات الجذر للمستخدم أن يعرف مسبقًا أنه سيحوّل الجهاز إلى جذر، ولا ينفذ إجراءات أخرى يُحتمل أن تكون ضارة وتنطبق على فئات التطبيقات الأخرى التي قد تتسبّب بضرر.

لا تُعلِم تطبيقات التزويد بحق الوصول إلى الجذر الضارة المستخدم بأنّها ستحوّل الجهاز إلى جذر، أو تخبر المستخدم بالجذر مسبقًا، بل تنفّذ أيضًا إجراءات أخرى تنطبق على فئات التطبيقات الأخرى التي قد تتسبّب بضرر.

محتوى غير مرغوب فيه

محتوى غير مرغوب فيه

الرمز الذي يُرسل رسائل غير مرغوب فيها إلى جهات اتصال المستخدم أو يستخدم الجهاز كترحيل للرسائل غير المرغوب فيها بالبريد الإلكتروني.


التزويد بحق الوصول إلى الجذر

برامج التجسس

الرمز الذي ينقل البيانات الشخصية إلى خارج الجهاز بدون إعطاء أي إشعار أو موافقة كافيين

على سبيل المثال، يُعد إرسال أي من المعلومات التالية بدون إفصاح أو بطريقة غير متوقعة للمستخدم كافيًا لاعتباره برنامج تجسس:

  • قائمة جهات الاتصال
  • الصور أو الملفات الأخرى من بطاقة SD أو التي لا يملكها التطبيق
  • المحتوى من البريد الإلكتروني للمستخدم
  • سجل المكالمات
  • سجل الرسائل القصيرة SMS
  • سجل بحث الويب أو الإشارات المرجعية للمتصفح الافتراضي
  • معلومات من الأدلة /data/ للتطبيقات الأخرى.

يمكن أيضًا وضع علامة على السلوكيات التي يمكن اعتبارها التجسس على المستخدم باعتبارها برامج تجسس. على سبيل المثال، تسجيل الصوت أو المكالمات التي يتم إجراؤها على الهاتف أو سرقة بيانات التطبيق.

حصان طروادة

حصان طروادة

هي شفرة يبدو حميدة، مثل لعبة تزعم أنها لعبة فقط، ولكنها تنفِّذ إجراءات غير مرغوب فيها ضد المستخدم.

ويُستخدم هذا التصنيف عادةً مع فئات أخرى من التطبيقات التي قد تتسبّب بضرر. يشتمل حصان طروادة على مكوِّن غير ضار ومكوِّن ضار مخفي. على سبيل المثال، لعبة ترسل رسائل قصيرة SMS مميزة من جهاز المستخدم في الخلفية وبدون علمه.

غير شائع

غير شائع

يمكن تصنيف التطبيقات الجديدة والنادرة على أنها غير شائعة إذا لم يكن لدى "Google Play للحماية" معلومات كافية لجعلها آمنة. وهذا لا يعني بالضرورة أن التطبيق ضار، ولكن بدون مراجعة إضافية، لا يمكن محوه كآمن أيضًا.

البرامج غير المرغوب فيها على الأجهزة الجوّالة (MUwS)

تعرّف Google البرامج غير المرغوب فيها (UwS) على أنها تطبيقات ليست برامج ضارة تمامًا، ولكنها ضارة بالمنظومة المتكاملة للبرامج. ينتحل برنامج الجوّال غير المرغوب فيه (MUwS) تطبيقات أخرى أو يجمع ما لا يقل عن واحد مما يلي بدون موافقة المستخدم:

  • رقم الهاتف للجهاز
  • عنوان البريد الإلكتروني الرئيسي
  • معلومات عن التطبيقات المثبّتة
  • معلومات عن حسابات الجهات الخارجية

يتم تتبع MUwS بشكل منفصل عن البرامج الضارة. يمكنك عرض فئات MUwS هنا.

تحذيرات "Google Play للحماية"

عندما تكتشف خدمة "Google Play للحماية" انتهاكًا لسياسة البرامج الضارة، سيظهر تحذير للمستخدم. سلاسل التحذير لكل انتهاك متوفرة هنا.