1 votes

Répertoire suspect ".MySecurityData" dans le stockage interne

J'ai un appareil Galaxy Note (N7000) fonctionnant sous Android 4.1.2. En parcourant le stockage interne, j'ai remarqué un répertoire nommé ".MySecurityData", qui contient un seul répertoire "dont_remove", qui contient plusieurs répertoires dont le nom est composé de caractères hexadécimaux de longueur 32 (vraisemblablement des hachages MD5). Tous ces répertoires de troisième niveau contiennent trois répertoires - ".image", ".thumb", et ".video". Une recherche dans find révèle que tous les répertoires sont vides et ne contiennent aucun fichier.

Le fait que le répertoire parent soit caché, que les répertoires aient des noms suspects et obscurcis et qu'une recherche sur Internet ne donne aucun résultat pour ".MySecurityData" fait craindre une activité malveillante.

Quelqu'un peut-il identifier l'application qui a pu créer ces répertoires ? Je suis une personne paranoïaque et j'évite généralement d'installer des applications, et je vérifie deux fois celles que j'installe.

Il y a aussi un fichier SQLite3 dans "dont_remove" (le nom est à nouveau en caractères hexadécimaux de longueur 15). Un fichier SQLite3 .dump sur ce fichier donne les résultats suivants :

PRAGMA foreign_keys=OFF;
BEGIN TRANSACTION;
CREATE TABLE android_metadata (locale TEXT);
INSERT INTO "android_metadata" VALUES('en_GB');
CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0);
COMMIT

UPDATE :

Après un grep à travers les journaux de dumpstate dans /data/log j'ai remarqué que le fichier SQLite3 était accédé par com.domobile.applock . J'ai envoyé un courriel au développeur pour lui demander plus d'informations.

0voto

Milner Points 533

Utilisation de la ls vous permet de connaître le propriétaire (et le groupe) de ces répertoires. En suivant cette commande avec un ls sur /data et en faisant attention à la même propriété, vous ne devriez trouver qu'un seul résultat, révélant le nom du paquet de l'application correspondante - que vous pouvez ensuite utiliser sur le site Google Play pour trouver l'application correspondante (en plaçant le nom du paquet trouvé après le nom de l'application). id= de l'URL).

Comme l'accès à la /data est restreint, les commandes ci-dessus doivent être exécutées avec les privilèges de Root.

0voto

Vikrant Chaudhary Points 503

Après un grep à travers les journaux de dumpstate dans /data/log j'ai remarqué que le fichier SQLite3 était accédé par com.domobile.applock .

0voto

Original Paulie D Points 101

AppLock est une application légitime, étant donné que vous avez choisi de l'installer. Elle permet au propriétaire de l'appareil d'attribuer un mot de passe à n'importe quelle application, zone de paramètres ou même Google Play, ce qui permet (par exemple) de prêter l'appareil à un jeune enfant sans avoir à s'inquiéter de l'accès de ce dernier à ces applications, paramètres ou boutique. L'application fonctionne comme prévu. Je ne considérerais donc pas les répertoires comme suspects, s'ils sont effectivement détenus par AppLock, comme l'a précisé un message précédent.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X