
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 2
Версия
6.17.0
OS(MIN)
Android 9.0+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать Яндекс Диск v6.17.0 бесплатно на андроид
Устанавливать с помощью: Apktool M
Яндекс Диск v6.17.0 xapk 83.73 Mb 53
Google Play
Бесплатное
Яндекс Диск v6.17.0 xapk 83.73 Mb 53
Версия
6.17.0 (617000)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 9.0+
(API 28)
Pairip(защита)
Отсутствует
14.04.2025, 16:24
Файл
yandex-disk-file-cloud-storage_6170.xapk
Имя
Yandex Disk
Имя(RU)
Яндекс Диск
Пакет
ru.yandex.disk
MD5
cda235c557320c64fe05e6579e978153
SHA-1
cdc9259bd913b034e53f5410ddbe639d7be73c51
SHA-256
fa64d3aa59f4699ad5e31e917de7dad14d29ab54a90c30ebc814a8c5a16e289c
Проверка
Подпись
CN=OOO Yandex, OU=Mobile Development, O=OOO Yandex, L=Moscow, ST=Moscow, C=RU
Имя
OOO Yandex
Подразделение
Mobile Development
Организация
OOO Yandex
Локация
Moscow
Регион
Moscow
Страна
RU
MD5
1c7e3cc458b4dbf6f0ce44e9ac9940e8
SHA-1
5d224274d9377c35da777ad934c65c8cca6e7a20
SHA-256
aca405ded8b25cb2e8c6da69425d2b4307d087c1276fc06ad5942731ccc51dba
Схема
v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
62