البرامج الضارة

سياستنا الخاصّة بالبرامج الضارة سهلة الاستيعاب، وتتلخَّص في ضرورة أن تكون منظومة Android المتكاملة بما فيها "متجر Google Play" وأجهزة المستخدم خالية من السلوكيات الضارة (مثل البرامج الضارة). نسعى من خلال هذا المبدأ الأساسي إلى أن تكون منظومة Android المتكاملة آمنة للمستخدمِين وأجهزتهم التي تعمل بنظام التشغيل Android.

البرامج الضارة هي أي رمز برمجي قد يعرِّض المستخدم أو بياناته أو جهازه للخطر. تتضمَّن البرامج الضارة، على سبيل المثال لا الحصر، التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل التي قد تتسبّب بضرر، وهي تتكوَّن من فئات مثل أحصنة طروادة والتصيّد الاحتيالي وبرامج التجسس، ويُرجى العِلم أنّنا نعدِّل تلك الفئات ونضيف فئات جديدة إليها باستمرار.

تختلف أنواع البرامج الضارة وقدراتها، ولكنها تهدِف عادةً إلى تحقيق أحد الأهداف التالية:

  • الإضرار بسلامة جهاز المستخدم
  • التحكّم في جهاز المستخدم
  • تفعيل التحكُّم في العمليات عن بُعد ليتمكَّن المهاجم من الوصول إلى الجهاز المُصاب أو استخدامه أو استغلاله بأي شكل آخر
  • إرسال البيانات الشخصية أو بيانات الاعتماد إلى خارج الجهاز بدون الإفصاح عن ذلك للمستخدم والحصول على موافقته بشكل ملائم
  • نشر الرسائل أو الأوامر غير المرغوب فيها من الجهاز المُصاب بالبرامج الضارة لإلحاق الضرر بأجهزة أو شبكات أخرى
  • الاحتيال على المستخدم

يُحتمل أن تصبح التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل ضارَّة، وبالتالي قد تُنشِئ سلوكًا ضارًّا، حتى إذا لم يكن الغرض منها هو أن تكون ضارَّة. وذلك لأنه من الممكن أن تعمل التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل بشكل مختلف استنادًا إلى مجموعة متنوعة من المتغيرات. وبالتالي قد يُحدِث أحد الأمور ضررًا لأحد الأجهزة التي تعمل بنظام التشغيل Android ولا يشكِّل نفس الأمر أي خطر على جهاز آخر يعمل بنظام التشغيل Android. على سبيل المثال، لن يتأثَّر الجهاز الذي يعمل بأحدث إصدار من نظام التشغيل Android بالتطبيقات الضارَّة التي تستخدم واجهات برمجة التطبيقات المتوقفة لإجراء سلوك ضار، ولكنّ الأجهزة التي لا تزال تعمل بإصدارات سابقة من نظام التشغيل Android قد تكون عرضة للخطر. يتم وضع علامة على التطبيقات أو البرامج الثنائية أو تعديلات أُطر العمل بأنها برامج ضارة أو تطبيقات قد تتسبّب بضرر إذا كانت تشكِّل خطرًا واضحًا على بعض أو كل الأجهزة التي تعمل بنظام التشغيل Android أو المستخدمين.

تعكس فئات البرامج الضارة الواردة أدناه إيماننا الراسخ بضرورة فهم المستخدمين للطريقة التي تُستخدَم بها أجهزتهم وتعزيز منظومة متكاملة آمنة تسمح بالإبداع الخلّاق وبتجربة مستخدم موثوق بها.

فئات البرامج الضارة

برنامج متسلّل

مداخل التخفي

الرمز الذي يسمح بتنفيذ عمليات غير مرغوبة، قد تتسبّب بضرر، ويتم التحكم فيها عند بعد على أحد الأجهزة.

قد تتضمن هذه العمليات سلوكًا من شأنه وضع التطبيق، أو البرنامج الثنائي، أو تعديل إطار العمل ضمن واحدة من فئات البرامج الضارة الأخرى إذا تم تنفيذه تلقائيًا. بشكل عام، يصف مصطلح "الباب الخلفي" طريقة حدوث عملية قد تتسبّب بضرر على أحد الأجهزة وبالتالي لا يتماشى بشكل كامل مع فئات مثل احتيال الفوترة أو برامج التجسس التجارية. ونتيجة لذلك، يتعامل "Google Play للحماية" مع مجموعة فرعية من "الأبواب الخلفية" تحت ظروف معيّنة كثغرة.

الاحتيال عبر الفوترة

الاحتيال عبر الفوترة

الرمز الذي يحصِّل تلقائيًا رسومًا من المستخدم بطريقة مضللة عن عمد

يقع احتيال فوترة الأجهزة الجوّالة بعدة أشكال هي: الاحتيال عبر الرسائل القصيرة والاحتيال عبر المكالمات والاحتيال عبر الأرقام غير المجانية.

الاحتيال بإرسال رسائل قصيرة

الرمز الذي يحصِّل رسومًا من المستخدمين من خلال إرسال رسائل قصيرة غير مجانية بدون الحصول على موافقة منهم، أو الرمز الذي يحاول إخفاء أنشطته المتعلقة بالرسائل القصيرة من خلال إخفاء اتفاقيات الإفصاح أو الرسائل القصيرة الواردة من مشغّل شبكة الجوّال التي تُعلِم المستخدمين بالرسوم أوتؤكِّد الاشتراكات.

بعض الرموز تُدخِل سلوكًا آخر يمهِّد للاحتيال عبر الرسائل القصيرة، حتى وإن كانت تُفصِح من الناحية الفنية عن سلوك إرسال الرسائل القصيرة. وتشمل الأمثلة إخفاء أجزاء من اتفاقية الإفصاح عن المستخدم وجعل هذه الأجزاء غير مقروءة وتعطيل استلام الرسائل القصيرة من مشغّل شبكة الجوّال التي تُعلِم المستخدم بالرسوم أو تؤكِّد الاشتراكات.

الاحتيال بإجراء مكالمات هاتفية

الرمز الذي يحصِّل رسومًا من المستخدمين عن طريق إجراء مكالمات بأرقام غير مجانية بدون موافقة المستخدم.

الاحتيال بتحصيل رسوم

الرمز الذي يخدع المستخدم من خلال شراء محتوى أو الاشتراك فيه من خلال فاتورة الهاتف الجوّال.

يشمل الاحتيال عبر الأرقام غير المجانية أي أنواع من الفوترة باستثناء الرسائل القصيرة والمكالمات غير المجانية. تشمل الأمثلة الفوترة المباشرة لمشغِّل شبكة الجوَّال، وبروتوكول التطبيقات اللاسلكية (WAP)، ونقل وقت البث على الهواء للأجهزة الجوَّالة. يُعد الاحتيال عبر نقطة الوصول اللاسلكية أكثر أنواع الاحتيال عبر الأرقام غير المجانية انتشارًا. يمكن أن يشمل الاحتيال عبر نقطة الوصول اللاسلكية خداع المستخدمين للنقر على زر بمكوّن WebView غير المرئي والمسموع. وفور اتخاذ هذا الإجراء، يبدأ تفعيل اشتراك قابل للتجديد، ويتم اختراق الرسالة القصيرة أو الرسالة الإلكترونية الخاصة بعملية تأكيد الاشتراك لمنع المستخدم من رؤية المعاملة المالية.

برنامج Stalkerware

برنامج Stalkerware

الرمز البرمجي الذي يجمع بيانات المستخدمين الشخصية أو الحسّاسة من الأجهزة ويرسلها إلى جهة خارجية (مؤسسة أو فرد آخر) لأغراض المراقبة.

يجب أن تقدِّم التطبيقات بيان إفصاح واضحًا ومناسبًا عن التعامل مع البيانات، كما يجب أن تحصل على موافقة المستخدم وفقًا لما تقتضيه سياسة بيانات المستخدمين.

تطبيقات المراقبة المقبولة هي فقط تلك التي يتم تصميمها وتسويقها حصريًا لمراقبة شخص آخر، مثل مراقبة الوالدَين لأنشطة أطفالهم أو مراقبة المؤسسات لأنشطة بعض موظفيها، شريطة أن تكون متوافقة تمامًا مع المتطلبات الموضَّحة لاحقًا في هذا المستند. ولا يمكن استخدام هذه التطبيقات لتتبُّع أي أشخاص آخرين (كالأزواج مثلاً) حتى بعلمهم وإذنهم، بغض النظر عما إذا كان يتم باستمرار عرض إشعار بشأن المراقبة. يجب أن تستخدم هذه التطبيقات علامة IsMonitoringTool ضِمن البيانات الوصفية في ملف البيان الخاص بهذه التطبيقات لتصنيف نفسها بشكل صحيح كتطبيقات مراقبة.

يجب أن تستوفي تطبيقات المراقبة المتطلبات التالية:

  • يجب ألا تعرِّف التطبيقات نفسها على أنّها أحد حلول التجسس أو المراقبة السرية.
  • يجب ألا تخفي التطبيقات أي سلوك للتتبُّع أو تبقيه سرًّا أو تحاول تضليل المستخدمين بشأن هذه الوظائف.
  • يجب أن تعرض التطبيقات للمستخدمين إشعارًا مستمرًا عندما تكون قيد التشغيل وأن تعرض رمزًا فريدًا يحدِّد نوعها بوضوح.
  • يجب أن تكشف التطبيقات صراحةً عن استخدامها لوظيفة المراقبة أو التتبُّع، وذلك من خلال الوصف الخاص بهذه التطبيقات على "متجر Google Play".
  • يجب ألا توفّر التطبيقات وبطاقات بياناتها على Google Play أي وسيلة لتفعيل أو استخدام وظائف تخالف هذه البنود، كإضافة روابط إلى حزمة APK مستضافة خارج Google Play ولا تمتثل للسياسات الموضوعة.
  • يجب أن تمتثل التطبيقات لأي قوانين سارية. ولا يتحمّل أحد سواك مسؤولية تحديد مدى قانونية تطبيقك في الموقع الجغرافي الذي يستهدفه التطبيق.

يُرجى الرجوع إلى مقالة مركز المساعدة حول استخدام علامة isMonitoringTool للحصول على مزيد من المعلومات.

رفض الخدمة

رفض الخدمة (DoS)

الرمز الذي ينفّذ بدون عِلم المستخدم هجوم رفض الخدمة (DoS) أو يشكِّل جزءًا من هجوم رفض الخدمة الموزَّع ضد الأنظمة والموارد الأخرى.

على سبيل المثال، يمكن أن يحدث ذلك عند إرسال عدد كبير من طلبات HTTP لإحداث حمل مفرِط على الخوادم البعيدة.

أدوات تنزيل التطبيقات الضارة

أدوات تنزيل التطبيقات الضارة

الرمز الذي ليس ضارًا في حد ذاته، ولكنه يسمح بتنزيل تطبيقات أخرى قد تتسبّب بضرر.

قد يكون الرمز البرمجي أداة تنزيل ضارة في الحالات التالية:

  • هناك سبب للاعتقاد أنّه تم إنشاؤها لنشر تطبيقات قد تتسبّب بضرر وأنّها استُخدمت لتنزيل تطبيقات من هذا النوع، أو أنها تحتوي على رمز يمكن أن ينزِّل تطبيقات ويثبتها، أو
  • أنّ نسبة 5% على الأقل من التطبيقات التي تم تنزيلها بواسطة هذه الأداة هي تطبيقات قد تتسبّب بضرر بحد أدنى 500 عملية تنزيل مرصودة للتطبيقات (25 عملية تنزيل مرصودة للتطبيقات التي قد تتسبّب بضرر).

لا تُعَد المتصفّحات الرئيسية وتطبيقات مشاركة الملفات الرئيسية من أدوات التنزيل العدائية طالما أن:

  • هذه المتصفّحات والتطبيقات لا تُجري عمليات تنزيل بدون تفاعل المستخدم.
  • جميع عمليات تنزيل التطبيقات التي قد تتسبّب بضرر تبدأ بناءً على موافقة المستخدم.
تهديدات للأجهزة التي تعمل بنظام تشغيل غير Android

تهديدات للأجهزة التي تعمل بنظام تشغيل غير Android

الرمز الذي يتضمن تهديدات للأجهزة التي تعمل بنظام تشغيل غير Android

لا يمكن أن تحدث هذه التطبيقات ضررًا للأجهزة التي تعمل بنظام التشغيل Android، ولكن هذه التطبيقات تحتوي على مكوِّنات يحتمل أن تكون ضارة لأنظمة أساسية أخرى.

التصيّد الاحتيالي

التصيّد الاحتيالي

الرمز الذي يظهر على أنّه من مصدر موثوق، ويطلب من المستخدم بيانات اعتماد المصادقة أو معلومات الفوترة ويرسل البيانات إلى طرف ثالث. تسري هذه الفئة أيضًا على الرمز الذي يعترض نقل بيانات الاعتماد الخاصة بالمستخدم أثناء نقلها.

تتضمن الأهداف الشائعة للتصيّد الاحتيالي بيانات الاعتماد المصرفية وأرقام بطاقات الائتمان وبيانات اعتماد الحسابات على الإنترنت للشبكات الاجتماعية والألعاب.

تجاوز الصلاحيات

إساءة استخدام الأذونات المميزة وعالية المستوى

الرمز البرمجي الذي يضر بسلامة النظام من خلال خرق وضع الحماية للتطبيق أو الحصول على أذونات مميّزة وعالية المستوى أو تغيير أذونات الوصول إلى الوظائف الأساسية المتعلقة بالأمان أو إيقافها

تشمل الأمثلة ما يلي:

  • التطبيقات التي تنتهك نموذج أذونات Android، أو تسرق بيانات الاعتماد (مثل رموز OAuth) من التطبيقات الأخرى
  • التطبيقات التي تسيء استخدام بعض الميزات لمنع إلغاء تثبيتها أو إيقافها
  • تطبيق يوقِف SELinux

التطبيقات التي تسعى للحصول على امتياز زائد حيث تحوِّل الأجهزة إلى أجهزة جذر بدون إذن المستخدم يتم تصنيفها كتطبيقات لتحويل الأجهزة إلى جذر.

برنامج الفدية

برنامج الفدية

الرمز الذي يتحكم بشكل جزئي أو كامل في أحد الأجهزة أو بيانات أحد الأجهزة ويطلب من المستخدم إجراء دفع أو تنفيذ إجراء لاستعادة التحكم.

تشفِّر بعض برامج الفدية البيانات على الجهاز وتطلب الدفع لفكّ تشفير البيانات و/أو تستغل ميزات الجهاز الخاصة بالمشرف حتى لا يمكن للمستخدم العادي إزالتها. تشمل الأمثلة ما يلي:

  • قفل الجهاز وطلب المال من المستخدم لتمكينه من استعادة التحكم في الجهاز
  • تشفير البيانات على الجهاز وطلب الدفع لفكّ تشفير البيانات في الظاهر.
  • استغلال ميزات الجهاز الخاصة بمدير السياسات وحظر الإزالة من قِبل المستخدم

يمكن استبعاد الرمز الذي يتم توزيعه مع الجهاز والذي يكون غرضه الأساسي هو إدارة الجهاز المدعوم من فئة برامج الفدية بشرط تلبية متطلبات القفل الآمن والإدارة، ومتطلبات الإفصاح للمستخدم والحصول على موافقته.

التزويد بحق الوصول إلى الجذر

التزويد بحق الوصول إلى الجذر

الرمز الذي يحوّل الجهاز إلى جهاز جذر.

ثمة فرق بين رمز التزويد بحق الوصول إلى الجذر غير الضار ورمز التزويد بحق الوصول إلى الجذر الضار. على سبيل المثال، تتيح تطبيقات التزويد بحق الوصول إلى الجذر للمستخدم أن يَعلَم مسبقًا أنّها ستحوّل الجهاز إلى جهاز جذر، ولكنّها لا تنفّذ إجراءات أخرى يحتمل أن تكون ضارة كما هو معهود من فئات التطبيقات الأخرى التي قد تتسبّب بضرر.

لا تُعلِم تطبيقات التزويد بحق الوصول إلى الجذر الضارة المستخدم أنّها ستحوّل الجهاز إلى جهاز جذر، ولا تخبره بذلك مسبقًا، ولكنها تنفّذ إجراءات أخرى كما هو معهود من غيرها من فئات التطبيقات التي قد تتسبّب بضرر.

محتوى غير مرغوب فيه

محتوى غير مرغوب فيه

الرمز الذي يرسل رسائل غير مرغوب فيها إلى جهات الاتصال الخاصّة بالمستخدم أو يستخدم الجهاز في إرسال رسائل بريد إلكتروني غير مرغوب فيها.


التزويد بحق الوصول إلى الجذر

برامج التجسس

برامج التجسّس هي تطبيقات أو رموز أو سلوكيات ضارة تجمع أو تستخرج أو تشارك بيانات المستخدمين أو الأجهزة غير المرتبطة بالوظائف المتوافقة مع السياسة.

ويُعدّ أيضًا من برامج التجسس الرموز أو السلوكيات الضارة التي يمكن اعتبارها تجسسًا على المستخدم أو استخراج البيانات بدون إشعار أو موافقة مناسبَين.

على سبيل المثال، تشمل انتهاكات برامج التجسس ما يلي، على سبيل المثال لا الحصر:

  • تسجيل الصوت أو المكالمات الواردة إلى الهاتف
  • سرقة بيانات التطبيق
  • تطبيق يتضمّن رمزًا برمجيًا ضارًا تابعًا لجهة خارجية (مثل حزمة تطوير برامج SDK) ينقل البيانات إلى خارج الجهاز بطريقة غير متوقّعة للمستخدم و/أو بدون إشعار أو موافقة مناسبَين من المستخدم.
حصان طروادة

حصان طروادة

الرمز الذي يبدو حميدًا، مثل لعبة تزعم أنها لعبة فقط، ولكنها تنفِّذ إجراءات غير مرغوب فيها ضد المستخدم.

يُستخدَم هذا التصنيف عادةً مع الفئات الأخرى للتطبيقات التي قد تتسبّب بضرر. يشتمل حصان طروادة على مكوِّن غير ضار ومكوِّن آخر ضار تم إخفاؤه. على سبيل المثال، لعبة ترسل رسائل قصيرة SMS مميزة من جهاز المستخدم في الخلفية وبدون معرفته.

غير شائع

ملاحظة بشأن التطبيقات غير الرائجة

قد يتم تصنيف التطبيقات الجديدة والنادرة كتطبيقات غير رائجة إذا لم يكن لدى "Google Play للحماية" معلومات كافية لتصنيفها كتطبيقات آمنة. ولا يعني ذلك أن التطبيق ضارّ بالضرورة، ولكن لا يمكن تصنيفه كتطبيق آمن بدون المزيد من المراجعة.

البرامج الخطرة

البرامج الخطرة

تطبيق يستخدم مجموعة متنوعة من أساليب المراوغة لتوفير وظائف مختلفة أو مزيفة للمستخدم. تظهر هذه التطبيقات على هيئة تطبيقات أو ألعاب مشروعة لكى تبدو آمنة لمتاجر التطبيقات والمستخدمين، كما تستخدم أساليب متنوعة مثل إخفاء مفاتيح فك التشفير أو تحميل الرموز الديناميكية أو إخفاء الهوية من أجل تجنب الكشف عن المحتوى الضار المحتمل.

تتشابه برامج Riskware مع فئات التطبيقات الأخرى التي قد تتسبّب بضرر، وخاصةً برامج أحصنة طروادة، ويكمن الاختلاف الرئيسي في التقنيات المستخدَمة لإخفاء النشاط الضار.

البرامج غير المرغوب فيها على الأجهزة الجوّالة (MUwS)

تعرّف Google البرامج غير المرغوب فيها بأنّها تطبيقات ليست برامج ضارة بشكل صارم، ولكنّها تضر بمنظومة البرامج المتكاملة. تتظاهر البرامج غير المرغوب فيها على الأجهزة الجوّالة (MUwS) بأنّها تطبيقات أخرى أو تجمع على الأقل أحد المعلومات التالية بدون موافقة المستخدم:

  • رقم هاتف الجهاز
  • عنوان البريد الإلكتروني الرئيسي
  • معلومات عن التطبيقات المثبَّتة
  • معلومات عن الحسابات التابعة لجهات خارجية

يتم تتبُّع البرامج غير المرغوب فيها بشكل منفصل عن البرامج الضارة. يمكنك الاطّلاع على فئات MUwS هنا.

تحذيرات "Google Play للحماية"

عندما ترصد خدمة "Google Play للحماية" انتهاكًا لسياسة البرامج الضارة، سيظهر تحذير للمستخدم. تتوفّر سلاسل التحذير لكل انتهاك هنا.