
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 1
Версия
10.5.0.60303
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Puffin Web Browser (Premium) v10.5.0.60303 бесплатно на андроид
Добавлена поддержка ARMv7 (от FuRReX):
* мод на мод от ElaMods
Puffin Web Browser v10.5.0.60303 (Premium) (ARMv7) apk 44.8 Mb 165
Оригинальный мод от ElaMods:
Puffin Web Browser v10.5.0.60303 (Premium) (ARM64) apk 62.92 Mb 80
Google Play
Бесплатное
* мод на мод от ElaMods
Puffin Web Browser v10.5.0.60303 (Premium) (ARMv7) apk 44.8 Mb 165
Версия
10.5.0.60303 (60303200)
Архитектура
ARMv7
OS(MIN)
Android 7.0+
(API 24)
23.07.2025, 22:47
Файл
puffin_mod_v10_5_0_60303_premium_arm7.apk
Имя
Puffin Web Browser
Пакет
com.cloudmosa.puffinFree
MD5
278c074cb25e166f4fea20995cea80c6
SHA-1
1490acb498b0ccb24236efbb83122bf670c56a4a
SHA-256
c6fec16d644d32289ab7041da511bdc6c68d007990bcb459462827bdd347ee54
Проверка
Подпись
CN=FuRReX, OU=@r_device, O=Root-Device.com, L=Petrodvorets, ST=Saint-Petersburg, C=Russia
Имя
FuRReX
Подразделение
@r_device
Организация
Root-Device.com
Локация
Petrodvorets
Регион
Saint-Petersburg
Страна
Russia
Действует от
20.11.2024 10:41:11 MSK
Действует до
23.03.3024 10:41:11 MSK
MD5
d89c49d8208de6c920ce58414b3ccccb
SHA-1
b4cfccd6ea03289675552a0e70ba6c41e4549124
SHA-256
9928b9a6ded5d761487da1f44d612b0f6127a9b45c2a462155c6bbf5b8eac36c
Серийник
7cc02aab
Схема
v2 + v3
Ключ
FuRReX
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
Оригинальный мод от ElaMods:
Puffin Web Browser v10.5.0.60303 (Premium) (ARM64) apk 62.92 Mb 80
Версия
10.5.0.60303 (60303200)
Архитектура
ARM64
OS(MIN)
Android 7.0+
(API 24)
22.07.2025, 15:55
Файл
puffin_mod_v10_5_0_60303_premium.apk
Имя
Puffin Web Browser
Пакет
com.cloudmosa.puffinFree
MD5
65208fbce87acd75e1f7aa3e6b4fd916
SHA-1
687ca31c52fab216d1ba1ac481c40ae10cddfe9c
SHA-256
2ff97d9f4abcdf65c98221b41ced1800970c9fe1c20c266f80162f32c3a3e2ac
Проверка
Подпись
CN=Hemant Singh Raghuvanshi, OU=ELA, O=ELA OFFICIAL, L=IN, ST=MP, C=In
Имя
Hemant Singh Raghuvanshi
Подразделение
ELA
Организация
ELA OFFICIAL
Локация
IN
Регион
MP
Страна
In
Действует от
10.11.2023 14:33:36 MSK
Действует до
02.11.2053 14:33:36 MSK
MD5
19366c1a2cb68d76d6d8d2017a9780e1
SHA-1
1f7644d2530896653e36535a7129b89dad538004
SHA-256
ba78b6e8b97c35dcdb0ddf8293aa60eed78d5be3ef921eabc10ccd8bc58d06a0
Серийник
24fc9958
Схема
v2 + v3
Ключ
ElaMods
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65