Google Play никогда не был настоящим оплотом безопасности. Как бы ни старалась Google защитить каталог от вредоносных приложений, не проходит и месяца, чтобы эксперты не сообщили об очередной атаке, источником которой стала программа из Google Play. Само собой, это не способствовало повышению авторитета компании, которая стремится всеми силами доказать, что её магазин – самая безопасная платформа дистрибуции программного обеспечения для Android. Поэтому было решено идти на отчаянные меры.
Одной из мер, с помощью которых Google планирует снизить вероятность проникновения вредоносного ПО в Google Play, станет увеличение сроков модерации новых приложений. По подтвержденной информации, компания намерена усилить тщательность проверки, к которой будут привлечены живые эксперты. В Маунтин-Вью приняли такое решение во многом из-за того, что анализ, проводимый системой Google Play Protect, оказался недостаточно эффективным.
Кроме привлечения к изучению новых приложений живых людей, Google намерена изменить стандарты проверки. Поскольку тестированием будут заниматься эксперты, а не только программные алгоритмы, планируется выборочно проверять, с какими серверами связывается ПО из Google Play. Это необходимо для того, чтобы предотвратить случаи тайного сбора информации о пользователях и её последующей передачи напрямую рекламодателям или мошенникам.
Безусловно, то, что предлагает Google, позволит сократить количество троянов и программ-шпионов, которые попадают в Google Play. А ведь именно они составляют большую часть всех вредоносных приложений из ассортимента каталога. Но в то же время не стоит забывать, что многие разработчики внедряют в своё ПО вредоносный компонент уже после размещения в каталоге. Для этого просто выпускается обновление, которое позволяет подгрузить на устройство нужный файл. Сталкивались с таким? Ответы оставляйте в комментариях или нашем Telegram-чате.
Такой метод заражения приложений пользуется популярностью среди недобросовестных студий, поскольку Google, как правило, проверяет обновления еще менее тщательно, чем новые программы. Ну, а если не встраивать вредоносный компонент прямо в файл обновления, а просто разместить в нём ссылку, откуда приложение само его скачает, вероятность того, что апдейт «завернут» практически равна нулю. Этим пользуются многие разработчики, среди которых всё чаще попадаются даже создатели известных приложений с миллионными загрузками.