J'ai un appareil Galaxy Note (N7000) fonctionnant sous Android 4.1.2. En parcourant le stockage interne, j'ai remarqué un répertoire nommé ".MySecurityData", qui contient un seul répertoire "dont_remove", qui contient plusieurs répertoires dont le nom est composé de caractères hexadécimaux de longueur 32 (vraisemblablement des hachages MD5). Tous ces répertoires de troisième niveau contiennent trois répertoires - ".image", ".thumb", et ".video". Une recherche dans find
révèle que tous les répertoires sont vides et ne contiennent aucun fichier.
Le fait que le répertoire parent soit caché, que les répertoires aient des noms suspects et obscurcis et qu'une recherche sur Internet ne donne aucun résultat pour ".MySecurityData" fait craindre une activité malveillante.
Quelqu'un peut-il identifier l'application qui a pu créer ces répertoires ? Je suis une personne paranoïaque et j'évite généralement d'installer des applications, et je vérifie deux fois celles que j'installe.
Il y a aussi un fichier SQLite3 dans "dont_remove" (le nom est à nouveau en caractères hexadécimaux de longueur 15). Un fichier SQLite3 .dump
sur ce fichier donne les résultats suivants :
PRAGMA foreign_keys=OFF;
BEGIN TRANSACTION;
CREATE TABLE android_metadata (locale TEXT);
INSERT INTO "android_metadata" VALUES('en_GB');
CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0);
COMMIT
UPDATE :
Après un grep
à travers les journaux de dumpstate dans /data/log
j'ai remarqué que le fichier SQLite3 était accédé par com.domobile.applock
. J'ai envoyé un courriel au développeur pour lui demander plus d'informations.