
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
2.1.5
OS(MIN)
Android 4.0.3+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Return to Castle Wolfenstein / RTCW (Touch) v2.1.5 бесплатно на андроид
RTCW (Touch) v2.1.5
apk
21.65 Mb
848
RTCW (Touch) v1.0 (КЭШ)
1.04 Gb
Яндекс Диск
RTCW HD (Touch) v1.0 (КЭШ)
2.72 Gb
Яндекс Диск
Версия
2.1 (12)
Архитектура
ARMv7
OS(MIN)
Android 4.0.3+
(API 15)
03.11.2024, 12:21
Файл
rtcw-touch-v21b12crk_sign.apk
Имя
RTCW Touch
Пакет
com.beloko.rtcw
MD5
2ffbe7248a0dedc3bba467b6f9e7fd56
SHA-1
b84e7e4e54d10987f73dd5b29bb17d4ca976fab8
SHA-256
b00352443287c4f6390534658a39e6da8a71a4f8a99e1509df9d38dda3973da5
Проверка
Подпись
CN=FuRReX, O=Root-Device.ru, L=Saint-Petersburg, C=Russia
Имя
FuRReX
Организация
Root-Device.ru
Локация
Saint-Petersburg
Страна
Russia
Действует от
06.03.2020 23:20:17 MSK
Действует до
13.01.3360 23:20:17 MSK
MD5
c60e06d8b87a7a0e4a3b91ff31b81f74
SHA-1
b770ffcb4a465da030a6d8ed5a4f8b2dabb6542f
SHA-256
cb63dca5731a07508c1c368e4d0b69865ef104682e70f03f5c8960494387a5fe
Серийник
69a31a92
Схема
v1 + v2 + v3
Ключ
FuRReX
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67