Não são permitidos apps que causam danos, interferências ou interrupções ou acessam de maneira não autorizada o dispositivo do usuário, assim como outros dispositivos ou computadores, servidores, redes, interfaces de programação do app (APIs, na sigla em inglês) ou serviços. Isso inclui, sem limitação, outros apps no dispositivo, qualquer serviço do Google ou uma rede de operadora de telefonia autorizada.
Os apps no Google Play precisam obedecer aos requisitos padrão de otimização do sistema Android listados nas diretrizes principais de qualidade de apps para o Google Play.
Os apps distribuídos pelo Google Play só podem ser modificados, substituídos ou atualizados pelo mecanismo de atualização do Google Play. Da mesma forma, um app só pode fazer o download de código executável (por exemplo, arquivos dex, JAR ou .so) do Google Play. Essa restrição não se aplica a códigos executados em máquinas virtuais ou intérpretes que ofereçam acesso indireto às APIs do Android (como o JavaScript em um WebView ou navegador).
Apps ou código de terceiros (por exemplo, SDKs) com linguagens interpretadas (JavaScript, Python, Lua etc.) carregadas em tempo de execução (por exemplo, não empacotadas com o app) não podem permitir possíveis violações das políticas do Google Play.
Não são permitidos códigos que introduzam ou explorem vulnerabilidades de segurança. Confira o Programa de melhoria da segurança dos aplicativos para saber mais sobre os problemas de segurança mais recentes sinalizados para os desenvolvedores.
Exemplos comuns de violação por abuso de dispositivos e de rede:
- Apps que impedem que outro app exiba anúncios ou interferem na exibição deles
- Apps para trapacear em jogos que afetam a jogabilidade de outros apps
- Apps que facilitam ou oferecem instruções de como invadir serviços, softwares e hardwares ou como burlar proteções de segurança
- Apps que acessam ou usam um serviço ou uma API de um modo que viola os Termos de Serviço da API ou do serviço em questão
- Apps que não estão qualificados para a lista de permissões e tentam burlar o gerenciamento de energia do sistema
- Apps que facilitam serviços de proxy para terceiros, o que só pode ser feito se essa for a finalidade principal do app
- Apps ou código de terceiros (por exemplo, SDKs) que fazem download de código executável (como arquivos dex ou código nativo) de uma fonte que não seja o Google Play
- Apps que instalam outros apps em um dispositivo sem o consentimento prévio do usuário
- Apps que facilitam a distribuição ou instalação de software malicioso ou contêm links para esse tipo de software
- Apps ou código de terceiros (por exemplo, SDKs) contendo um WebView com interface JavaScript adicionada que carrega conteúdo da Web não confiável (por exemplo, URL http://) ou URLs não verificados obtidos de fontes não confiáveis (por exemplo, URLs obtidos com intents não confiáveis)
- Apps que usam a permissão de intent para tela cheia para forçar a interação do usuário com notificações ou anúncios invasivos
Uso de serviço em primeiro planoA permissão de serviço em primeiro plano garante o uso apropriado dos serviços desse tipo voltados ao usuário. Para apps destinados ao Android 14 e versões mais recentes, é necessário especificar um tipo de serviço em primeiro plano válido para cada serviço dessa categoria usado no app e declarar a permissão de serviço em primeiro plano adequada para o tipo. Por exemplo, se o caso de uso do seu app exigir geolocalização do mapa, é necessário declarar a permissão FOREGROUND_SERVICE_LOCATION no manifesto do app. Os apps só podem declarar uma permissão de serviço em primeiro plano caso o uso:
Os seguintes casos de uso de serviços em primeiro plano estão isentos dos critérios acima:
Saiba mais sobre o uso dos serviços em primeiro plano. |
API User-initiated Data Transfer JobsOs apps só podem usar a API User-initiated Data Transfer Jobs se o uso for:
Saiba mais sobre o uso das APIs de transferência de dados iniciada pelo usuário. |
Requisitos relacionados à FLAG_SECUREFLAG_SECURE é uma sinalização de exibição declarada no código de um app para indicar que a IU contém dados confidenciais que precisam ser limitados a uma plataforma segura durante o uso do app. Essa sinalização foi criada para impedir que os dados apareçam em capturas de tela ou sejam visualizados em telas não seguras. Os desenvolvedores declaram essa sinalização quando o conteúdo não deve ser visualizado nem transmitido fora do app ou do dispositivo dos usuários. Por motivos de segurança e privacidade, todos os apps distribuídos no Google Play precisam respeitar a declaração FLAG_SECURE de outros apps. Os apps não devem facilitar nem criar alternativas para ignorar as configurações de FLAG_SECURE em outros apps. Os apps qualificados como ferramenta de acessibilidade não precisam atender a esse requisito, desde que não transmitam, salvem nem armazenem em cache conteúdo protegido por FLAG_SECURE para acesso fora do dispositivo do usuário. |
Apps que são executados em contêineres Android no dispositivoOs apps executados em um contêiner Android no dispositivo oferecem ambientes que simulam todo ou partes de um SO Android. É possível que a experiência nesses ambientes não reflita o pacote completo de recursos de segurança do Android. Por isso, os desenvolvedores têm a opção de adicionar uma flag de manifesto de ambiente seguro para comunicar aos contêineres Android no dispositivo que eles não podem operar na versão simulada do sistema Android. Sinalização de ambiente seguro no manifesto A flag REQUIRE_SECURE_ENV pode ser declarada no manifesto do app para indicar que ele não deve ser executado em um contêiner Android no dispositivo. Para fins de segurança e privacidade, os apps que fornecem contêineres Android no dispositivo precisam respeitar os apps que declaram essa flag. Além disso:
Saiba mais sobre essa política na Central de Ajuda.
|