
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 2
Версия
14.2.0.1345
OS(MIN)
Android 8.0+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать UC Browser v14.2.0.1345 бесплатно на андроид
UC Browser v14.2.0.1345 (ARMv7)
apk
83.66 Mb
1 085
UC Browser v14.2.0.1345 (ARM64) apk 87.5 Mb 296
Google Play
Бесплатное
Версия
14.2.0.1345
(50313)
Архитектура
ARMv7
OS(MIN)
Android 8.0+
(API 26)
05.03.2025, 00:28
Файл
uc-browser_14201345_arm7.apk
Имя
UC Browser
Пакет
com.UCMobile.intl
MD5
f2c020eefddef3da379e501f5ddf52f6
SHA-1
81b4a168ddd64abf4ba2902580d85e76c5428705
SHA-256
18e77b0a3f796c2557fa00d4139ebc9c6ed93d9508be13854c0e0b202fa5082a
Проверка
Подпись
CN=uc, OU=uc, O=uc, L=gz, ST=gd, C=cn
Имя
uc
Подразделение
uc
Организация
uc
Локация
gz
Регион
gd
Страна
cn
Действует от
30.03.2011 11:11:56 MSK
Действует до
31.12.2065 09:11:56 MSK
MD5
51a5eb6e85033f42271535aad119a2f4
SHA-1
207b2fdd43ef02ff00fa74c932d2c1d863e51452
SHA-256
bbe2ff269828a0d922498ee87f65afe769c27d62f489d5c19b9cc6c444c80811
Серийник
4d92c9ac
Схема
v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
UC Browser v14.2.0.1345 (ARM64) apk 87.5 Mb 296
Версия
14.2.0.1345
(50314)
Архитектура
ARM64
OS(MIN)
Android 8.0+
(API 26)
05.03.2025, 00:29
Файл
uc-browser_14201345_arm64.apk
Имя
UC Browser
Пакет
com.UCMobile.intl
MD5
45dc319b88c7f4be5147b3e0e6a8a09a
SHA-1
2731ea054b09e78384d1745cf74b03b96e40aec3
SHA-256
e17c9957519af68f0b8f84c3bc7d8f4f7aade44cf8c9887a846992d0f39ec210
Проверка
Подпись
CN=uc, OU=uc, O=uc, L=gz, ST=gd, C=cn
Имя
uc
Подразделение
uc
Организация
uc
Локация
gz
Регион
gd
Страна
cn
Действует от
30.03.2011 11:11:56 MSK
Действует до
31.12.2065 09:11:56 MSK
MD5
51a5eb6e85033f42271535aad119a2f4
SHA-1
207b2fdd43ef02ff00fa74c932d2c1d863e51452
SHA-256
bbe2ff269828a0d922498ee87f65afe769c27d62f489d5c19b9cc6c444c80811
Серийник
4d92c9ac
Схема
v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65