جوجل تكشف عن مفاجأة سارة للغاية بشأن تثبيت التطبيقات من خارج المتجر على أندرويد!
أعلنت شركة جوجل عن تعديل جديد لمتطلبات التحقق من المطورين في نظام أندرويد، بهدف تعزيز الأمان وحماية المستخدمين من عمليات الاحتيال الرقمي المعقدة والبرامج الضارة، مع منح المستخدمين الأكثر خبرة مرونة أكبر لتنزيل التطبيقات وتثبيتها من خارج متجر جوجل بلاي.
وجاءت هذه التعديلات كجزء من التزام جوجل المستمر بحماية مستخدمي أندرويد، وذلك باتباع الميزات السابقة مثل اكتشاف الرسائل الاحتيالية في رسائل Google، وGoogle Play Protect، والتنبيهات الفورية للمكالمات الاحتيالية.
تتطلب المتطلبات الأصلية، التي كان من المقرر أن تدخل حيز التنفيذ في أوائل عام 2026، أن تأتي جميع التطبيقات المثبتة على أجهزة Android المعتمدة من مطورين موثوقين، لمنع انتشار البرامج الضارة والاحتيال المالي عبر مصادر غير موثوقة.
البث المتقدم للمستخدمين الخبراء
استجابة لتعليقات المجتمع والمطورين المستقلين، قدمت Google التدفق المتقدم لمستخدمي أندرويد ذوي الخبرة:
- قبول المخاطر: يتيح هذا التدفق للمستخدمين الأكثر خبرة قبول المخاطر المرتبطة بتثبيت التطبيقات غير الموثوقة.
- مقاومة الإقناع: تم تصميم Flow لمنع عمليات الاحتيال الاجتماعي وإجبار المستخدمين على تخطي عمليات التحقق الأمني تحت الضغط.
- تحذيرات واضحة: تتضمن العملية تحذيرات صريحة لضمان فهم المستخدم للمخاطر، مع الاحتفاظ بحرية اتخاذ القرار الكاملة.
الهدف هو توفير طريقة عملية لتثبيت تطبيقات الطرف الثالث أسهل من الطرق التقنية المعقدة مثل استخدام Android Debug Bridge (ADB).
دعم الهواة والطلاب
قدمت Google أيضًا تسهيلات لمطوري التطبيقات من الطلاب والهواة الذين يوزعون تطبيقاتهم على نطاق محدود:
- حساب مخصصسيتم تطوير نوع حساب خاص للطلاب والهواة.
- توزيع محدود: يسمح لهم بتوزيع التطبيقات على عدد محدود من الأجهزة دون الحاجة إلى إكمال جميع متطلبات التحقق الشاملة.
تم التحقق من السبب من قبل المطورين
وأوضحت جوجل أن التحقق أصبح ضروريًا نظرًا لتزايد هجمات الاحتيال والبرامج الضارة على نطاق عالمي، مما قد يؤدي إلى أضرار كبيرة، خاصة في المناطق التي بدأ سكانها مؤخرًا في استخدام الإنترنت.
مثال على التهديد المشترك في جنوب شرق آسيا:
- يتصل المحتال بالضحية مدعيًا أن حسابه البنكي قد تم اختراقه.
- يستخدم المحتال الخوف والإلحاح لإقناع المستخدم بتثبيت تطبيق تحقق ضار.
- بمجرد تثبيتها، تعترض البرامج الضارة إشعارات المستخدم وتلتقط رموز التحقق الثنائية عند استخدام تطبيق البنك الحقيقي، مما يؤدي إلى سرقة الأموال.
توفر الإجراءات الأمنية الحالية اكتشاف التطبيقات الضارة وإزالتها، ولكن بدون التحقق من قبل المطورين، يمكن للمحتالين إنشاء تطبيقات ضارة جديدة بسرعة.



