أخبار المنتجات

رصد التهديدات بشكل أفضل، ودمج أبسط: يمكنك حماية نمو تطبيقك باستخدام واجهة برمجة التطبيقات Play Integrity API

قراءة لمدة 5 دقائق
Dom Elliott & Eric Lynch

في المنظومة المتكاملة للأجهزة الجوّالة، يمكن أن يؤدي إساءة الاستخدام إلى تهديد إيراداتك ونموّك وثقة المستخدمين. لمساعدة المطوّرين على تحقيق النجاح، يوفّر Google Play خدمة قوية لرصد التهديدات، وهي واجهة برمجة التطبيقات Play Integrity API. تساعدك واجهة برمجة التطبيقات Play Integrity API في التحقّق من أنّ التفاعلات وطلبات الخادم حقيقية وصادرة من تطبيقك غير المعدَّل على جهاز Android معتمَد، وأنّه تم تثبيت التطبيق من خلال Google Play.

والتأثير كبير، إذ إنّ التطبيقات التي تستخدم ميزات Play Integrity تشهد انخفاضًا في معدّل الاستخدام غير المصرَّح به بنسبة ‎80% في المتوسط مقارنةً بالتطبيقات الأخرى. يستخدم القادة في مختلف الفئات، بما في ذلك Uber وTikTok وStripe وKabam وWooga وRadar.com وZimperium وPaytm وRemini، هذه الأداة للمساعدة في حماية أنشطتهم التجارية.

نواصل تحسين واجهة برمجة التطبيقات Play Integrity API، ما يسهّل عملية دمجها ويجعلها أكثر مرونة في مواجهة الهجمات المتطورة، كما أنّها تساعد بشكل أفضل في استعادة المستخدمين الذين لا يستوفون معايير السلامة أو يواجهون أخطاءً من خلال طلبات جديدة من Play داخل التطبيق لتصدير البيانات الناقصة.

رصد التهديدات التي تواجه نشاطك التجاري

توفّر واجهة برمجة التطبيقات Play Integrity API بيانات سلامة مصمَّمة لرصد تهديدات معيّنة تؤثّر في أرباحك النهائية أثناء عمليات التفاعل المهمة.

  • الوصول غير المصرّح به: تساعدك نتيجة accountDetails في تحديد ما إذا كان المستخدم قد ثبَّت تطبيقك أو لعبتك أو دفع رسومهما على Google Play.
  • التلاعب بالرمز: تساعدك حالة appIntegrity في تحديد ما إذا كنت تتفاعل مع برنامجك الثنائي غير المعدّل الذي يتعرّف عليه Google Play.
  • الأجهزة والبيئات المحاكية الخطيرة: تساعدك نتيجة deviceIntegrity في تحديد ما إذا كان تطبيقك يعمل على جهاز Android حقيقي معتمَد من Play Protect أو نسخة حقيقية من برنامج "ألعاب Google Play" على الكمبيوتر.
  • الأجهزة التي لم يتم تطبيق رموز تصحيح الأمان عليها: بالنسبة إلى الأجهزة التي تعمل بالإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، تساعدك الاستجابة MEETS_STRONG_INTEGRITY في بيان deviceIntegrity على تحديد ما إذا كان الجهاز قد طبّق آخر تحديثات الأمان. يمكنك أيضًا الموافقة على deviceAttributes لتضمين إصدار حزمة تطوير البرامج (SDK) لنظام التشغيل Android الذي تم إثبات صحته في الردّ.
  • الوصول الخطير من خلال تطبيقات أخرى: تساعدك appAccessRiskVerdict في تحديد ما إذا كانت هناك تطبيقات قيد التشغيل يمكنها أخذ لقطات للشاشة أو عرض المحتوى على سطح الصفحة أو التحكم في الجهاز (على سبيل المثال، من خلال إساءة استخدام إذن تسهيل الاستخدام). ويستبعد هذا الحكم تلقائيًا التطبيقات التي تخدم أغراضًا حقيقية لتسهيل الاستخدام.
  • برامج ضارة معروفة: تساعدك playProtectVerdict في تحديد ما إذا كانت خدمة "Google Play للحماية" مفعَّلة واكتشفت تطبيقات خطيرة أو ضارة تم تثبيتها على الجهاز.
  • النشاط المفرط: يساعدك مستوى recentDeviceActivity في تحديد ما إذا كان الجهاز قد أجرى عددًا كبيرًا بشكل غير طبيعي من طلبات الرموز المميزة للسلامة مؤخرًا، ما قد يشير إلى زيارات مبرمَجة وقد يكون علامة على هجوم.
  • تكرار إساءة الاستخدام وإعادة استخدام الأجهزة: تساعدك ميزة deviceRecall (إصدار تجريبي) في تحديد ما إذا كنت تتفاعل مع جهاز سبق أن أبلغت عنه، حتى إذا تمت إعادة تثبيت تطبيقك أو إعادة ضبط الجهاز. باستخدام ميزة "تذكُّر الجهاز"، يمكنك تخصيص الإجراءات المتكرّرة التي تريد تتبُّعها.

يمكن استخدام واجهة برمجة التطبيقات على جميع أشكال أجهزة Android، بما في ذلك الهواتف والأجهزة اللوحية والهواتف القابلة للطي وAndroid Auto وAndroid TV وAndroid XR وChromeOS وWear OS، وعلى "ألعاب Google Play على الكمبيوتر".

الاستفادة إلى أقصى حدّ من واجهة برمجة التطبيقات Play Integrity API

حقّقت التطبيقات والألعاب نجاحًا باستخدام واجهة برمجة التطبيقات Play Integrity API من خلال اتّباع اعتبارات الأمان واتّخاذ نهج تدريجي في استراتيجية التصدي لإساءة الاستخدام.

الخطوة 1: تحديد ما تريد حمايته: حدِّد الإجراءات وطلبات الخادم في تطبيقاتك وألعابك التي تهمّك التحقّق منها وحمايتها. على سبيل المثال، يمكنك إجراء عمليات التحقّق من السلامة عندما يفتح المستخدم التطبيق أو يسجّل الدخول أو ينضم إلى لعبة متعددة اللاعبين أو ينشئ محتوًى من إنشاء الذكاء الاصطناعي أو يحوّل الأموال.

الخطوة 2: جمع الردود على أحكام السلامة: يمكنك إجراء عمليات التحقّق من السلامة في لحظات مهمة لبدء جمع بيانات الأحكام، بدون فرض أي إجراءات في البداية. بهذه الطريقة، يمكنك تحليل الردود لقاعدة المستخدمين المثبّتين ومعرفة مدى ارتباطها بإشارات إساءة الاستخدام الحالية وبيانات إساءة الاستخدام السابقة.

الخطوة 3: تحديد استراتيجية التنفيذ: حدِّد استراتيجية التنفيذ استنادًا إلى تحليلك للردود وما تحاول حمايته. على سبيل المثال، يمكنك تغيير الزيارات المحفوفة بالمخاطر في اللحظات المهمة لحماية الوظائف الحسّاسة. تقدّم واجهة برمجة التطبيقات مجموعة من الردود حتى تتمكّن من تنفيذ استراتيجية إنفاذ متدرّجة استنادًا إلى مستوى الثقة الذي تمنحه لكل مجموعة من الردود.

الخطوة 4: طرح السياسة تدريجيًا وتقديم الدعم للمستخدمين: ابدأ بطرح السياسة تدريجيًا. يجب وضع استراتيجية لإعادة المحاولة في حال حدوث مشاكل في النتائج أو عدم توفّرها، والاستعداد لتقديم الدعم للمستخدمين الجيدين الذين يواجهون مشاكل. تسهّل طلبات الإصلاح الجديدة داخل التطبيق على Play، والموضّحة أدناه، إعادة المستخدمين الذين يواجهون مشاكل إلى حالة جيدة.

جديد: السماح لـ Play باسترداد المستخدمين الذين يواجهون مشاكل تلقائيًا

قد يكون تحديد كيفية الرد على إشارات السلامة المختلفة أمرًا معقّدًا، إذ عليك التعامل مع ردود السلامة المختلفة ورموز الخطأ في واجهة برمجة التطبيقات (مثل مشاكل الشبكة أو خدمات Play القديمة). نعمل على تبسيط هذه العملية من خلال إشعارات جديدة في التطبيق على Google Play بشأن إجراءات الإصلاح. يمكنك عرض طلب على Google Play للمستخدمين لإصلاح مجموعة كبيرة من المشاكل تلقائيًا داخل تطبيقك مباشرةً. ويؤدي ذلك إلى تقليل تعقيد عملية الدمج وضمان توفير واجهة مستخدم متسقة والمساعدة في إعادة المزيد من المستخدمين إلى حالة جيدة.

get_integrity.gif

ترصد الدالة GET_INTEGRITY المشكلة تلقائيًا (في هذا المثال، خطأ في الشبكة) وتحلّها.

يمكنك تشغيل مربّع الحوار GET_INTEGRITY المتاح في مكتبة الإصدار 1.5.0 من واجهة Play Integrity API أو إصدار أحدث بعد ظهور مجموعة من المشاكل لتوجيه المستخدم تلقائيًا خلال عمليات الإصلاح اللازمة، بما في ذلك:

  • الوصول غير المصرَّح به: توجّه GET_INTEGRITY المستخدم مرة أخرى إلى استجابة مرخَّصة من Play في accountDetails.
  • التلاعب بالرمز: يوجّه GET_INTEGRITY المستخدم إلى ردّ يتعرّف عليه Play في appIntegrity.
  • مشاكل في سلامة الجهاز: يقدّم GET_INTEGRITY إرشادات للمستخدم حول كيفية العودة إلى حالة MEETS_DEVICE_INTEGRITY في deviceIntegrity.
  • رموز الخطأ القابلة للإصلاح: تحلّ الدالة GET_INTEGRITY أخطاء واجهة برمجة التطبيقات القابلة للإصلاح، مثل مطالبة المستخدم بإصلاح اتصال الشبكة أو تحديث "خدمات Google Play".

نوفّر أيضًا مربّعات حوار متخصّصة، بما في ذلك GET_STRONG_INTEGRITY (التي تعمل مثل GET_INTEGRITY مع إعادة المستخدم إلى حالة MEETS_STRONG_INTEGRITY بدون أي مشاكل معروفة في البرامج الضارة في playProtectVerdict)، GET_LICENSED (التي تعيد المستخدم إلى حالة معتمدة من Play ومعترف بها من Play)، وCLOSE_UNKNOWN_ACCESS_RISK وCLOSE_ALL_ACCESS_RISK (التي تطلب من المستخدم إغلاق التطبيقات التي قد تشكّل خطرًا).

اختيار حلول حديثة للتحقّق من السلامة

بالإضافة إلى واجهة برمجة التطبيقات Play Integrity API، تقدّم Google العديد من الميزات الأخرى التي يجب أخذها في الاعتبار كجزء من استراتيجيتك الشاملة لمكافحة إساءة الاستخدام. تقدّم كلّ من واجهة برمجة التطبيقات Play Integrity API وميزة "الحماية التلقائية" من Play تجربة مستخدم ومزايا للمطوّرين من أجل حماية عملية توزيع التطبيقات. ننصح التطبيقات الحالية بالانتقال إلى حلول السلامة الحديثة هذه بدلاً من استخدام مكتبة الترخيص القديمة في Play.

الحماية التلقائيَّة: يمكنك منع الوصول غير المصرَّح به باستخدام الحماية التلقائيَّة من Google Play وضمان استمرار المستخدمين في تلقّي تحديثات تطبيقك الرسمية. فعِّلها وسيضيف Google Play تلقائيًا عملية التحقّق من أداة التثبيت إلى الرمز البرمجي لتطبيقك، بدون الحاجة إلى أيّ تدخل من المطوِّر. إذا تمت إعادة توزيع تطبيقك المحمي أو مشاركته من خلال قناة أخرى، سيُطلب من المستخدم الحصول على تطبيقك من Google Play. يمكن أيضًا للمطوّرين المؤهّلين على Play الاستفادة من ميزة "الحماية المتقدّمة من التلاعب" في Play التي تستخدم أساليب إخفاء مفاتيح فك التشفير وعمليات الفحص أثناء وقت التشغيل لتصعّب على المهاجمين تعديل التطبيقات المحمية وإعادة توزيعها وتزيد من تكلفة ذلك.

إثبات صحة مفتاح نظام Android الأساسي: تُعدّ واجهة برمجة التطبيقات Play Integrity API الطريقة المقترَحة للاستفادة من إثبات صحة مفتاح نظام Android الأساسي الاحتياطي. تتولّى واجهة برمجة التطبيقات Play Integrity API عملية التنفيذ الأساسية على مستوى منظومة الأجهزة المتوافقة، ويخفّف Play تلقائيًا من المشاكل وحالات الانقطاع المتعلّقة بالمفاتيح، ويمكنك استخدام واجهة برمجة التطبيقات لرصد التهديدات الأخرى. على المطوّرين الذين ينفّذون عملية إثبات صحة المفتاح مباشرةً بدلاً من الاعتماد على واجهة برمجة التطبيقات Play Integrity API الاستعداد لتغيير الشهادة الجذر القادم لنظام Android الأساسي في شباط (فبراير) 2026 لتجنُّب حدوث أي انقطاع (لا يحتاج المطوّرون الذين يستخدمون واجهة برمجة التطبيقات Play Integrity API إلى اتّخاذ أي إجراء).

فحص التطبيقات من Firebase: يمكن للمطوّرين الذين يستخدمون Firebase الاستفادة من فحص التطبيقات من Firebase لتلقّي بيان سلامة التطبيق والجهاز المستند إلى واجهة برمجة التطبيقات Play Integrity API على أجهزة Android المعتمَدة، بالإضافة إلى الردود من مقدّمي خدمة التحقّق من المنصات الأخرى. لرصد جميع التهديدات الأخرى واستخدام ميزات Play الأخرى، عليك دمج واجهة برمجة التطبيقات Play Integrity API مباشرةً.

reCAPTCHA Enterprise: يمكن لعملاء المؤسسات الذين يبحثون عن حلّ كامل لإدارة الاحتيال وروبوتات الدردشة شراء reCAPTCHA Enterprise للأجهزة الجوّالة. تستخدم reCAPTCHA Enterprise بعض إشارات مكافحة إساءة الاستخدام في Play Integrity API، وتجمعها مع إشارات reCAPTCHA الجاهزة للاستخدام.

حماية نشاطك التجاري اليوم

تُعدّ واجهة برمجة التطبيقات Play Integrity API أداة أساسية لحماية نمو تطبيقك، وذلك بفضل الأساس المتين الذي توفّره في مجال الأمان المستند إلى الأجهزة، بالإضافة إلى مربّعات الحوار الجديدة الخاصة بإجراءات الإصلاح التلقائية التي تسهّل عملية التكامل.

بدء استخدام مستندات Play Integrity API

متابعة القراءة