
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 21
Версия
9.0.60.614
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Spotify (Premium) (MOD by Aprel Team) v9.0.60.614 бесплатно на андроид
Информация:
Пакет: com.spotify.music
Spotify v9.0.60.614 (Premium) (Amoled) apk 83.87 Mb 2 598
Spotify v9.0.60.614 (Premium) (Dark) apk 83.84 Mb 138
Пакет: com.spotify.premium
Spotify v9.0.60.614 (Premium) (Clone) (Amoled) apk 83.87 Mb 36
Spotify v9.0.60.614 (Premium) (Clone) (Dark) apk 83.84 Mb 34
Пакет: su.aprelteam.spotishka
Spotify v9.0.60.614 (Premium) (Clone 2) (Dark) apk 83.91 Mb 21
Google Play
Бесплатное
Пакет: com.spotify.music
Spotify v9.0.60.614 (Premium) (Amoled) apk 83.87 Mb 2 598
Версия
9.0.60.614 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
13.07.2025, 04:59
Файл
spotify-mod-v9060614-black.apk
Имя
Spotify
Пакет
com.spotify.music
MD5
7326f6f9e3a852b873def630ab84f8be
SHA-1
f3a17422598d62d63ddce435c1325bddb45a4807
SHA-256
7e37414672979c5a50d588c6c5f372776a7e7996819730ab4de999224f30f691
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
63
Spotify v9.0.60.614 (Premium) (Dark) apk 83.84 Mb 138
Версия
9.0.60.614 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
13.07.2025, 05:00
Файл
spotify-mod-v9060614-dark.apk
Имя
Spotify
Пакет
com.spotify.music
MD5
570e9c3cfa4f8ee663e73bfcae2be2b2
SHA-1
e6cc061a3d9d714e9acfa1f149908e245661357f
SHA-256
726ffc44cb28feaaffb4add363cd34f94bf4e9f83cb05cc669b57451b646d807
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Пакет: com.spotify.premium
Spotify v9.0.60.614 (Premium) (Clone) (Amoled) apk 83.87 Mb 36
Версия
9.0.60.614 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
13.07.2025, 04:57
Файл
spotify-mod-premium-v9060614-black.apk
Имя
Spotify Premium
Пакет
com.spotify.premium
MD5
5ef9483c37aeae0a05012c24aa96b70b
SHA-1
e32ed64af48b8376ff0509cd8734d2bd02bafe6e
SHA-256
4de0af40884e6b933d96eeb36396b652bbcde3e1d85f3dd48e7cb842ecb7669b
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Spotify v9.0.60.614 (Premium) (Clone) (Dark) apk 83.84 Mb 34
Версия
9.0.60.614 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
13.07.2025, 04:58
Файл
spotify-mod-premium-v9060614-dark.apk
Имя
Spotify Premium
Пакет
com.spotify.premium
MD5
2195e354c19b73a3aca79ca1f9a30cad
SHA-1
bc83db2a71b23d11fe1e7eeba9b7b40d8860ebd2
SHA-256
c1433d4529f07804c887644d18b49b4a281a03fd89c9c9dcb5cd468eb1e9449f
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65
Пакет: su.aprelteam.spotishka
Spotify v9.0.60.614 (Premium) (Clone 2) (Dark) apk 83.91 Mb 21
Версия
9.0.60.614 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
13.07.2025, 05:01
Файл
spotishka-v9060614.apk
Имя
Spotishka
Пакет
su.aprelteam.spotishka
MD5
c3e42f00e97fa3831c0596dc0c8f25b5
SHA-1
b89e204545e06ae73ab657ec4bc6c855953228c6
SHA-256
61c2ce5478278e3944686edb8b9a97863e573295401fe7c0b4a2377d7d6705d7
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
63