Annuaire suspect ".mysecurityData" en stockage interne -- security domaine et samsung-galaxy-note domain android en relation problème

Suspicious directory “.MySecurityData” in internal storage



1
vote

problème

français

J'ai une note Galaxy (N7000) Dispositif en cours d'exécution Android 4.1.2. Je parcourais le stockage interne et remarquais un répertoire nommé "MysecurityData", qui contient un répertoire unique "Dont_remove", qui contient plusieurs répertoires dont le nom est constitué de caractères hexadécimaux de la longueur 32 (probablement des haubans MD5). Tous ces répertoires de 3e niveaux contiennent trois répertoires - ".image", ".thumb" et ".video". Une commande de recherche par 9988777660 révèle que tous les répertoires sont vides ne contenant aucun fichier.

fait que le répertoire parent est masqué, les répertoires ont des noms suspects et obscurcissés et une recherche sur le Web ne renvoie aucun résultat pour ".mysecurityData" a soulevé des préoccupations d'une activité malveillante.

Quelqu'un peut-il identifier l'application pouvant avoir créé ces répertoires? Je suis une personne paranoïaque et abrite généralement d'installer des applications et de vérifier celles que j'installez.

Il y a aussi un fichier sqlite3 à l'intérieur "DONT_REMOVE" (nom est à nouveau en caractères hexadécimaux de la longueur 15). Un code SQLite3 .dump sur ce fichier résulte suivant:

PRAGMA foreign_keys=OFF; BEGIN TRANSACTION; CREATE TABLE android_metadata (locale TEXT); INSERT INTO "android_metadata" VALUES('en_GB'); CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0); COMMIT

mise à jour :

après un 9988777663 via Dumpstate journaux dans /data/log , j'ai remarqué que le fichier SQLITE3 a été accédé par com.domobile.applock . J'ai envoyé un courriel au développeur demandant plus d'informations.

langue Anglaise

I have a Galaxy Note (N7000) device running stock Android 4.1.2. I was browsing the internal storage and noticed a directory named ".MySecurityData", which contains one single directory "dont_remove", which contains multiple directories whose name consists of hexadecimal characters of length 32 (presumably MD5 hashes). All those 3rd level directories contain three directories - ".image", ".thumb", and ".video". A search through find command reveals that all the directories are empty containing no files.

Fact that the parent directory is hidden, directories have suspicious and obfuscated names, and a web search returns no results for ".MySecurityData" has raised concerns of some malicious activity.

Can anyone identify the application that may have created these directories? I'm a paranoid person and usually shy away from installing apps, and double check the ones that I'm installing.

There is also a SQLite3 file inside "dont_remove" (name is again in hexadecimal characters of length 15). A SQLite3 .dump on this file results in following:

PRAGMA foreign_keys=OFF; BEGIN TRANSACTION; CREATE TABLE android_metadata (locale TEXT); INSERT INTO "android_metadata" VALUES('en_GB'); CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0); COMMIT 

UPDATE:

After a grep through dumpstate logs in /data/log, I noticed that the SQLite3 file was being accessed by com.domobile.applock. I've emailed the developer asking for more information.

     

Liste de réponses

0
 
vote

Utilisation de la commande 9988777660 , vous pouvez trouver le propriétaire (et le groupe) de ces répertoires. Suite à cela avec un 9988777661 sur 9988777662 , et surveiller pour la même propriété, vous ne devez trouver qu'un seul coup, réduisant le nom du package de l'application correspondante - que vous avez Ensuite, peut utiliser sur le site Web Google Play pour trouver l'application correspondante (en plaçant le nom du package trouvé après le 9988777663 partie de l'URL).

L'accès au répertoire 9988777664 est restreint, les commandes ci-dessus doivent être exécutées avec des privilèges root.

 

Using the ls command, you can find out the owner (and group) of those directories. Following this with a ls on /data, and watching out for the same ownership, you should find only one hit, reveaing the package name of the corresponding app xe2x80x93 which you then can use on the Google Play website to find the matching app (by placing the found package name after the id= part of the URL).

As access to the /data directory is restricted, the above commands must be executed with root privileges.

 
 
0
 
vote
vote
Meilleure réponse
 

après un 9988777665 via des journaux de benne baste dans /data/log , j'ai remarqué que le fichier SQLITE3 a été accédé par com.domobile.applock .

 

After a grep through dumpstate logs in /data/log, I noticed that the SQLite3 file was being accessed by com.domobile.applock.

 
 
0
 
vote

Applock est une application légitime, considérant que vous avez choisi de l'installer. Il permet au propriétaire de l'appareil d'affecter un mot de passe à n'importe quelle application, zone de réglage ou même à Google Play, permettant ainsi de donner le périphérique à un jeune enfant sans avoir à vous soucier de la jeunesse accéder à ces applications, paramètres ou magasin. . L'application fonctionne comme définie. Je ne considérerais donc pas les répertoires comme suspects, s'ils appartiennent effectivement à Applock en tant que post précédent clarifié.

 

AppLock is a legitimate app, considering that you opted to install it. It allows the device owner to assign a password to any app, settings area, or even Google Play thereby making it possible (for example) to lend the device to a young child without having to worry about the youth accessing those apps, settings or store. The app works as defined. I would therefore not consider the directories as suspicious, if they indeed are owned by AppLock as a previous post clarified.

 
 

Questions connexes

1  Annuaire suspect ".mysecurityData" en stockage interne  ( Suspicious directory mysecuritydata in internal storage ) 
J'ai une note Galaxy (N7000) Dispositif en cours d'exécution Android 4.1.2. Je parcourais le stockage interne et remarquais un répertoire nommé "MysecurityDat...

3  Marquage de photos lorsque vous les importer de ma note Galaxy  ( Tagging photos when importing them from my galaxy note ) 
J'ai essayé d'importer les photos que j'ai dans ma note de galaxie. En l'important, l'ordinateur a demandé si je leur ajouterais une balise - et j'ai fait. ...

2  Galaxy Note 4.0.4 Échec de mise à niveau [fermé]  ( Galaxy note 4 0 4 upgrade failure ) 
Cette question est peu susceptible d'aider les futurs visiteurs; Il n'est pertinent qu'à une petite zone géographique, à u...

2  Applications de stylo de Samsung sous CyanogenMod 9  ( Samsungs pen applications under cyanogenmod 9 ) 
Toute personne exécute les applications de stylo à Samsung pour leur note Galaxy en cours d'exécution sous Cyanogenmod 9? Y a-t-il des difficultés de conducte...

2  Galaxy Note 1 - Snote - Comment choisir et faire glisser quelque chose que j'ai dessiné?  ( Galaxy note 1 snote how to select and drag something ive drawn ) 
J'utilise la galaxie Note 1 exécutant Android 4.0. J'ai une note ouverte. J'ai dessiné une photo d'un chat dans le coin supérieur gauche de la toile. Maintena...

2  "Le clavier Samsung conserve l'arrêt du message d'erreur". Après redémarrage, aucun clavier n'est accessible et je ne peux pas déverrouiller l'appareil  ( Samsung keyboard keeps stopping error message after reboot no keyboard is acc ) 
L'appareil est une note Samsung 5 récemment mise à jour de Sprint exécutant le clavier Swype. Le message d'erreur "Le clavier Samsung conserve l'arrêt" appa...

1  Comment entrer le mode de récupération / de téléchargement avec le bouton de la maison brisée et le chargeur de démarrage cassé  ( How to enter recovery download mode with broken home button and broken bootloade ) 
J'essayais d'installer NightOwl111.1 Android 5.1.1 bêta 5 Construire pour ma galaxie Note 1 N7000 . J'ai suivi toutes les instructions d'installation sur le ...

1  Pourquoi CWM est essuyé après le redémarrage de Samsung Galaxy Note?  ( Why cwm gets wiped after reboot on samsung galaxy note ) 
J'ai récemment acquis un combiné GT-N7000 et j'ai essayé de le racine en utilisant cette méthode . J'ai flashé avec succès CWM puis enraciné l'appareil. Tout...

4  "L'application ne peut pas être installée dans l'emplacement d'installation par défaut" Erreur lors de la mise à jour  ( Application cannot be installed in the default install location error while up ) 
J'ai une note de galaxie qui a été récemment mise à jour avec ICS (il y a environ un mois) Aujourd'hui, j'ai remarqué que certaines des applications, qui so...

3  Défaut du bouton d'alimentation: comment puis-je tourner mon appareil sur  ( Power button defect how do i turn my device on ) 
Récemment, mon bouton d'alimentation a cessé de fonctionner, ce qui signifie qu'il n'accepte pas aucune entrée . Avec CyanogenMod, il était facile d'ajouter ...




© 2022 www.demandez.top All Rights Reserved. Questions et réponses Accueil Tous les droits sont réservés