Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
2.1.5
OS(MIN)
Android 4.0.3+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Return to Castle Wolfenstein / RTCW (Touch) v2.1.5 бесплатно на андроид
RTCW (Touch) v2.1.5
apk
21.65 Mb
1 004
RTCW (Touch) v1.0 (КЭШ)
1.04 Gb
Яндекс Диск
RTCW HD (Touch) v1.0 (КЭШ)
2.72 Gb
Яндекс Диск
Версия
2.1
(12)
Архитектура
ARMv7
OS(MIN)
Android 4.0.3+
(API 15)
03.11.2024, 12:21
Файл
rtcw-touch-v21b12crk_sign.apk
Имя
RTCW Touch
Пакет
com.beloko.rtcw
MD5
2ffbe7248a0dedc3bba467b6f9e7fd56
SHA-1
b84e7e4e54d10987f73dd5b29bb17d4ca976fab8
SHA-256
b00352443287c4f6390534658a39e6da8a71a4f8a99e1509df9d38dda3973da5
Проверка
Подпись
CN=FuRReX, O=Root-Device.ru, L=Saint-Petersburg, C=Russia
Имя
FuRReX
Организация
Root-Device.ru
Локация
Saint-Petersburg
Страна
Russia
Действует от
06.03.2020 23:20:17 MSK
Действует до
13.01.3360 23:20:17 MSK
MD5
c60e06d8b87a7a0e4a3b91ff31b81f74
SHA-1
b770ffcb4a465da030a6d8ed5a4f8b2dabb6542f
SHA-256
cb63dca5731a07508c1c368e4d0b69865ef104682e70f03f5c8960494387a5fe
Серийник
69a31a92
Схема
v1 + v2 + v3
Ключ
FuRReX
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67
