
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 1
Версия
2.4.0-250812
OS(MIN)
Android 4.0.1+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать Apktool M v2.4.0-250812 бесплатно на андроид
Apktool M:
Apktool M v2.4.0-250812 apk 15.16 Mb 72
Плагин поддержки патчей APK Editor Pro:
AEPatcher v1.7 apk 109.95 Kb 13
Apktool M v2.4.0-250812 apk 15.16 Mb 72
Версия
2.4.0-250812 (2025081201)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 4.0.1+
(API 14)
12.08.2025, 21:27
Файл
apktool_m_v240-250812-2025081201.apk
Имя
Apktool M
Пакет
ru.maximoff.apktool
MD5
332afdcfbf9b5e3798127a78ca727458
SHA-1
c1c4361f729c2c292d24092b520ecd6a49ebb83d
SHA-256
15bd206d70bee64d456b04f3b24db9e2b1ffd14cac2cd664f66517e55090b510
Проверка
Подпись
CN=Андрей Максимов, L=Великие Луки, ST=Псковская область, C=RU
Имя
Андрей Максимов
Локация
Великие Луки
Регион
Псковская область
Страна
RU
Действует от
01.07.2018 13:13:03 MSK
Действует до
07.06.2118 13:13:03 MSK
MD5
37bfbd63421b20a6da4dd54a9b2b00a3
SHA-1
c3f2b47bbda2b402f89d50b0920311dc8fa263a3
SHA-256
e2df11cefed5fceb80a06399bde85cf972c58041f50e33fb2ba36914719c5097
Серийник
1
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67
Плагин поддержки патчей APK Editor Pro:
AEPatcher v1.7 apk 109.95 Kb 13
Версия
1.7 (8)
Архитектуры
Universal
OS(MIN)
Android 4.0.1+
(API 14)
28.06.2025, 02:46
Файл
aepatcher_v17-8.apk
Имя
AEPatcher
Пакет
ru.maximoff.aepatcher
MD5
20f0fd54d33df62da233ae6f06ad23e4
SHA-1
ac89f1f5a370d0697986f450b31e670925e9628d
SHA-256
44d248f1b7639a0d8668d5670d6b190bb22d7ec2eb1ef85e915a9f69730e6762
Проверка
Подпись
CN=Андрей Максимов, L=Великие Луки, ST=Псковская область, C=RU
Имя
Андрей Максимов
Локация
Великие Луки
Регион
Псковская область
Страна
RU
Действует от
01.07.2018 13:13:03 MSK
Действует до
07.06.2118 13:13:03 MSK
MD5
37bfbd63421b20a6da4dd54a9b2b00a3
SHA-1
c3f2b47bbda2b402f89d50b0920311dc8fa263a3
SHA-256
e2df11cefed5fceb80a06399bde85cf972c58041f50e33fb2ba36914719c5097
Серийник
1
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67