Per què Android us obligarà a esperar 24 hores abans d'instal·lar certs APK

  • Google estrena un flux d'instal·lació nou per a APK de desenvolupadors no verificats amb un bloqueig obligatori de 24 hores.
  • El procés afegeix diversos passos extra (mode desenvolupador, reinici, reautenticació) per frenar estafes basades en enginyeria social.
  • La mesura afecta mòbils, tablets i també dispositius amb Android TV i Chromecast a Europa i la resta de mercats.
  • Usuaris avançats conserven vies alternatives, com ara ADB o apps de desenvolupadors verificats, però el sideloading serà menys immediat.

esperar 24 hores per instal·lar un APK en Android

Durant anys, els que utilitzaven Android han gaudit de una llibertat difícil de trobar en altres sistemes: descarregar i instal·lar APK des de gairebé qualsevol lloc sense gaires complicacions. Aquesta filosofia oberta es manté sobre el paper, però Google ha confirmat un canvi profund en la manera de fer-ho que introduirà força més fricció en el dia a dia.

La companyia no prohibeix la instal·lació externa, però sí que la convertirà en un procés més llarg, conscient i deliberadament incòmode quan l'app procedeixi d'un desenvolupador que no hagi verificat la vostra identitat amb Google. L'element que més està fent parlar és un requisit molt concret: hauràs d'esperar 24 hores per poder completar la instal·lació de determinats APK.

Un nou mur de 24 hores per als APK de desenvolupadors no verificats

La clau del canvi és a la figura del “desenvolupador verificat”. Google no aplicarà aquest procediment reforçat a qualsevol instal·lació externa, sinó només a aquelles apps el creador de les quals no formi part del nou sistema de verificació que l'empresa està desplegant. Si el desenvolupador està identificat i aprovat, el flux continuarà sent molt més semblant al actual.

A la resta de casos, el procés es complica. Google ha dissenyat el que anomena un “protective waiting period” de 24 hores, un període d'espera obligatori que actua com a mur per impedir instal·lacions impulsives. La idea és que no puguis passar d'un enllaç a un APK instal·lat en qüestió de segons, sinó que hagis de travessar un camí amb diversos passos i pauses.

Aquesta nova política no es limita als mòbils. Qualsevol dispositiu amb Android, inclosos televisors amb Android TV o Chromecast amb Google TV, haureu d'acatar aquestes regles per instal·lar aplicacions de desenvolupadors no verificats. Aquesta flexibilitat que molts feien servir per posar apps no disponibles a la botiga oficial continuarà existint, però ja no serà tan immediata.

Segons ha explicat la pròpia Google, el sistema està pensat sobretot per tallar estafes que es recolzen en trucades telefòniques o accessos remots en temps real, on un atacant guia pas a pas a l'usuari fins que aquest desactiva proteccions i acaba instal·lant programari maliciós.

canvi en instal·lació d'APK en Android

Així serà el nou Advanced Flow: pas a pas fins a instal·lar un APK

El nou procediment té nom oficial: “Advanced Flow”. Google ho ha detallat al seu bloc per a desenvolupadors i en la documentació associada, deixant clar que no es tracta d'un simple missatge extra, sinó de un flux complet i més rigorós que entrarà en vigor a partir de l?agost.

A grans trets, instal·lar un APK d'un desenvolupador no verificat passarà a implicar sis passos encadenats que trenquen per complet la idea que el sideloading és una mica ràpid:

  • Activar manualment el mode desenvolupador des dels paràmetres del sistema, prement diverses vegades sobre el nombre de compilació, sense dreceres ni dreceres.
  • Respondre a un avís específic en què Android pregunta si algú t'està guiant per telèfon o de forma remota per desactivar les mesures de seguretat.
  • Reiniciar el dispositiu de forma obligatòria, el que talla qualsevol trucada o sessió de control a distància que pogués estar en marxa.
  • Esperar un bloqueig de 24 hores abans de poder continuar amb el procés, un temps despera dissenyat per refredar la sensació durgència.
  • Reautenticar-se mitjançant PIN, empremta o reconeixement facial un cop superat aquell dia complet, per confirmar que ets tu qui pren la decisió.
  • Completar la instal·lació de l'app, amb nous advertiments visibles i la possibilitat de permetre aquest tipus d'instal·lacions només durant set dies o de manera indefinida.

Google afirma haver provat diferents escenaris amb usuaris experimentats per trobar un equilibri entre seguretat i molèstia. El resultat final, aquell dia sencer d'espera, s'ha triat perquè frena en sec la majoria d'estafes que es recolzen a pressionar la víctima perquè actuï “ara mateix”.

Més enllà dels mòbils, el flux serà molt similar a televisors amb Android TV o dispositius com Chromecast amb Google TV. En aquests equips, també caldrà activar el mode desenvolupador, confirmar que ningú no ens està coaccionant, reiniciar i esperar les 24 hores abans d'instal·lar una app procedent d'un desenvolupador sense verificar.

El canvi suposa que, per exemple, instal·lar una app de streaming alternativa, un client d'IPTV o un bloquejador d'anuncis a la tele deixarà de ser una cosa que fas en un moment. A partir que aquesta política s'apliqui completament, qualsevol intent de carregar un APK d'origen no verificat exigirà passar per aquest camí llarg i, a la pràctica, molt menys amigable.

Per què Google us fa esperar: frenar l'enginyeria social

L'argument oficial de Google se centra en seguretat. Segons la companyia, Android ja no és només terreny per a usuaris avançats, sinó una plataforma que utilitzen milers de milions de persones a tot el món per a temes tan sensibles com banca, treball o salut. En aquest context, les proteccions tradicionals basades en simples avisos ja no serien suficients.

A la pràctica, molts atacs actuals no busquen aprofitar errors tècnics greus, sinó convèncer l'usuari perquè desactivi per si mateix les barreres de seguretat. Mitjançant trucades que simulen ser del banc, una suposada empresa de missatgeria o un servei tècnic, l'estafador va indicant cada pas amb pressa i amenaces vetllades.

Si el procés d'instal·lar un APK és qüestió d'un parell de tocs, la víctima pot ignorar les advertències del sistema sense realment llegir-les. Amb el nou flux, en canvi, la idea és obligar a parar, reiniciar l'equip, esperar un dia i haver de tornar a confirmar la intenció, cosa que trenca completament la dinàmica d'urgència que sol caracteritzar aquestes estafes.

Google sosté que, encara que aquesta fricció també va a molestar usuaris legítims que instal·len apps de confiança, el balanç global compensa. El període de bloqueig de 24 hores donaria marge al fet que la persona s'ho pensi millor, parli amb algú o busqui informació sobre l'app que estava a punt d'instal·lar.

La companyia també es defensa de les crítiques que l'acusen de tancar Android per força. El seu missatge oficial és que el sistema segueix permetent el sideloading, però que ara introdueix “capes de responsabilitat” i més passos perquè aquesta llibertat no sigui un simple clic sense conseqüències.

Què canvia per als usuaris a Espanya i Europa

Per a la majoria d'usuaris a Espanya i la resta d'Europa que sempre es mouen a Google Play, l'impacte serà pràcticament nul al dia a dia. Les apps que es descarreguen i s'instal·len des de la botiga oficial no passaran per aquest nou flux, ja que els seus desenvolupadors estan registrats i verificats dins de l'ecosistema de Google.

La cosa canvia si sols instal·lar aplicacions des de fora de la botiga, ja sigui al mòbil oa la tele del saló. Repositoris alternatius com F-Droid, botigues de tercers i webs de descàrrega d'APK notaran l'efecte directe d'aquests nous requisits quan treballin amb desenvolupadors que encara no s'han verificat amb Google.

A Europa, el context és especialment delicat perquè la normativa comunitària (com la DMA) està empenyent que les grans plataformes siguin més obertes i donin més opcions a lusuari. Mentre Apple ha hagut d'accedir, encara que sigui de manera limitada, al sideloading a iOS a la UE, Google està reforçant el control sobre aquesta mateixa pràctica a Android.

Des de Google insisteixen que lenfocament no va contra les botigues alternatives com a tal, sinó contra la instal·lació ràpida de programari de creadors anònims. Aquesta distinció, però, no convenç tothom: projectes com F-Droid han criticat obertament aquestes mesures i les interpreten com un tancament encobert del sistema.

En qualsevol cas, llevat que instal·lis APK amb certa freqüència, no notaràs canvis importants al principi. Serà quan intenteu instal·lar una app externa d'un desenvolupador sense verificar quan apareguin els nous passos, el reinici i, sobretot, l'espera de 24 hores abans de poder acabar l'operació.

Apps verificades, comptes limitats i el paper de Play Protect

Per suavitzar en part la situació, Google ha introduït diverses figures pensades perquè l'ecosistema de desenvolupament no es vegi completament asfixiat. La primera és el propi programa de verificació per a desenvolupadors, clau per no haver de passar pel flux reforçat.

Si qui publica l'APK ha verificat la seva identitat amb Google, l'usuari podrà instal·lar aquesta aplicació sense haver d'activar el mode desenvolupador ni superar el bloqueig de 24 hores. L'experiència continuarà sent més semblant a la que coneixem fins ara, amb els advertiments estàndard de seguretat però sense aquest mur addicional.

Per als que comencen o simplement volen compartir projectes petits, Google oferirà “comptes de distribució limitada” gratuïts. Aquests comptes permeten distribuir apps no verificats a un màxim de 20 dispositius sense necessitat d'aportar documentació addicional ni pagar les taxes habituals, cosa que obre la porta a proves internes, projectes de classe o apps de hobby.

En paral·lel, Google Play Protect també es torna més estricte, especialment en dispositius com televisors amb Android TV. El sistema analitza de forma contínua les apps instal·lades i pot arribar a desinstal·lar automàticament aquelles que consideri problemàtiques, en particular les que modifiquen elements del sistema o bloquegen anuncis.

Si confies en alguna app de tercers que pugui entrar en aquest perfil, és probable que hagis de ajustar manualment les opcions de Play Protect des de la Play Store del dispositiu, desactivant funcions com ara “Analitzar les apps amb Play Protect” o “Millorar la detecció d'apps perjudicials” per evitar que s'eliminin sense el vostre permís.

I els usuaris avançats? ADB es converteix en la via d'escapament

Un dels grans dubtes després de l'anunci era què passaria amb els que usen Android de manera més avançada, instal·lant APK de codi obert, versions modificades d'apps o eines de desenvolupament als dispositius personals.

Google ha confirmat que, almenys ara com ara, la instal·lació mitjançant ADB (Android Debug Bridge) es manté fora d'aquest nou flux. És a dir, si connectes el dispositiu a un ordinador (o uses ADB sense fil) i envies un APK per aquesta via, no hauràs d'esperar les 24 hores ni passar per tots els passos intermedis.

Aquesta excepció converteix ADB en una mena de porta del darrere oficial per a usuaris avançats. No és un mètode pensat per a tothom, ja que requereix activar la depuració i manejar ordres o eines específiques, però precisament aquí hi ha el matís: qui arriba fins a aquest punt sol saber millor què està fent.

D'aquesta manera, Google intenta traçar una línia clara entre l'usuari mitjà, que vol protegir d'estafes guiades en temps real, i el perfil més tècnic, que assumeix conscientment els riscos dinstal·lar programari fora dels canals habituals.

En paral·lel, la companyia insisteix que el nou “Advanced Flow” només s'activarà una vegada per dispositiu i tipus d'instal·lació. És a dir, no hauràs de repetir tot el recorregut cada cop que instal·lis un APK d'un desenvolupador no verificat, encara que seguiran apareixent advertiments i controls addicionals.

Mirant el conjunt, el panorama que es dibuixa per a Android a Espanya ia Europa és el de un sistema que segueix sent més obert que iOS, però cada cop amb més barreres visibles. La possibilitat d'instal·lar APK externs continua, encara que ja no serà un gest tan ràpid ni tan innocent com ho era fa uns anys, especialment quan entrin en joc desenvolupadors que Google no tingui completament identificats.

troià Sturnus a WhatsApp
Article relacionat:
Sturnus, el troià que espia WhatsApp a Android i posa en perill la teva privadesa

Segueix-nos a Google News