雲端式防護機制

透過集合功能整理內容 你可以依據偏好儲存及分類內容。

分析和審查

應用程式在 Google Play 提供下載前,我們會分析和審查該應用程式及其開發人員。我們採用自動化偵測機制 (例如機器學習) 和人工分析人員,盡力確保 Google Play 中顯示的應用程式不會對使用者或其裝置造成危害。

開發人員審查

開發人員協議

開發人員必須先同意《Google Play 開發人員發行協議》,才能將應用程式提交至 Google Play。 這項合約旨在說明開發人員在 Google Play 中發布應用程式的預期行為。

此外,Google Play 還會透過多種方法檢查開發人員是否遵守這些政策。Google Play 的內部風險引擎會分析開發人員 Google 帳戶中的資訊、動作、歷史記錄、帳單詳細資料、裝置資訊等等。如果發生可疑事件,我們會進行人工審查,確保開發人員符合規範。

內部應用程式審查

應用程式必須接受審查,確認其都符合 Google Play 政策,才能在 Google Play 上架。Google 已開發出自動化的應用程式風險分析器,用於針對應用程式的靜態和動態分析作業偵測可能有害的應用程式 (PHA) 行為。當 Google 的應用程式風險分析工具發現可疑事件時,就會標記該應用程式,並交由安全分析師進行人工審核。

Google Play 以外的應用程式審查

我們竭盡所能保護使用者不受 PHA 和行動垃圾軟體 (MUwS) 的保護,不受來源影響,因此我們必須盡可能分析各種應用程式並收集資料。應用程式由安全性研究人員、使用者和其他 Google 所發現,我們會透過檢索網際網路及檢查其他市場的已安裝應用程式,對應用程式進行回報。

使用者可以在裝置上啟用 Google Play 安全防護中的改善有害應用程式偵測功能,允許 Google 審查新的應用程式。啟用這項功能可幫助 Google 分析更多應用程式,以及系統分析的應用程式數量越多,透過 Google Play 安全防護就能找出並限制所有裝置對 PHA 的影響。

開發人員協議

機器學習

Play 安全防護利用 Google 強大的機器學習演算法來打擊 PHA。Google 的系統會分析整個應用程式資料庫,藉此瞭解哪些應用程式有害,哪些應用程式安全無虞。演算法會觀察數百種信號並比較 Android 生態系統中的行為,藉此檢查是否有任何應用程式出現可疑行為,例如以非預期的方式與裝置上的其他應用程式互動、在未經授權的情況下存取或分享個人資料、積極安裝應用程式 (包括 PHA)、存取惡意網站,或是略過內建的安全性功能。這些演算法也有助於瞭解 PHA 的來源,以及這些來源的收益方式,以便判斷這類應用程式背後的動機。

以下是我們用來訓練機器辨識各種不良行為的工具。

靜態分析

系統會分析應用程式的程式碼,並擷取所有功能,並與預期的良好行為和可能的不良行為進行比較。

第三方報表

GPP 能夠與產業及學術安全性研究人員建立有效的關係。這些研究人員會透過各種方式評估應用程式,並根據結果提供意見。

簽名

GPP 會使用簽名,將應用程式與已知的不良應用程式和安全漏洞資料庫進行比較。

開發人員關係

GPP 會分析非程式碼的功能,以判斷應用程式之間的可能關係,並評估建立應用程式的開發人員是否建立了 PHA。

動態分析

GPP 會執行應用程式,以找出無法透過靜態分析查看的互動式行為。這樣可讓審查人員識別需要伺服器存取權和動態程式碼下載功能的攻擊事件。

經驗法則相似度分析

GPP 會比較應用程式,找出可識別有害應用程式的趨勢。

SafetyNet

SafetyNet 是一種隱私保護感應器網路,跨越 Android 生態系統,並識別可能損害裝置的應用程式和其他威脅。

分類應用程式

分析應用程式後,GPP 就會依安全和有害的規模對應用程式進行分類。 Google Play 會將已標示為安全的應用程式和應用程式更新予以採用。 標示為有害的應用程式會遭到封鎖;如果審查演算法無法確定應用程式是否安全或有害,就會標示為可能有害。 Android 安全性團隊成員手動審查 PHA。開發人員如果蓄意執行惡意動作,將遭到停權,無法再透過 Google Play 發布應用程式。

持續防護

即使使用者是從 Google Play 以外的來源下載應用程式,GPP 仍可繼續為使用者安裝應用程式。GPP 的裝置端保護措施會掃描並分析裝置上的每個應用程式。

瞭解詳情