Ничего не найдено :(

    Root Browser (Premium) v4.1.0

    Скриншоты

    0
    5

    5
    +5




    Информация

    Версия
    4.1.0
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Частично
    Скачать Root Browser (Premium) v4.1.0 бесплатно на андроид
    Root Browser v4.1.0 (Premium) apk 60.61 Mb 125
    Версия
    4.1.0(44124)
    (44124)
    Архитектуры
    ARMv7, ARM64, x86, x86_64
    OS(MIN)
    Android 5.0+
    (API 21)
    10.01.2026, 22:05
    Хеш-суммы файла

    Подпись от FuRReX

    Список исключений

    Обнаружено:1 / 62
    Файл
    root_browser_v4_1_0_b44124_uni_modded_kill.apk
    Имя
    Root Browser
    Пакет
    com.jrummy.root.browserfree
    MD5
    19403afe3903ba7cce9b1293d8dc8988
    SHA-1
    13d7b662cd88777ea3b2c6a13a4aee10aaa0301b
    SHA-256
    d33ace2275913099ee63f2282a09c3a4e13d258b32f3e3fd799912e2be2cdbf3
    Проверка
    Подпись
    CN=FuRReX, OU=@r_device, O=Root-Device.com, L=Petrodvorets, ST=Saint-Petersburg, C=Russia
    Имя
    FuRReX
    Подразделение
    @r_device
    Организация
    Root-Device.com
    Локация
    Petrodvorets
    Регион
    Saint-Petersburg
    Страна
    Russia
    Действует от
    20.11.2024 10:41:11 MSK
    Действует до
    23.03.3024 10:41:11 MSK
    MD5
    d89c49d8208de6c920ce58414b3ccccb
    SHA-1
    b4cfccd6ea03289675552a0e70ba6c41e4549124
    SHA-256
    9928b9a6ded5d761487da1f44d612b0f6127a9b45c2a462155c6bbf5b8eac36c
    Серийник
    7cc02aab
    Схема
    v1 + v2 + v3
    Ключ
    FuRReX
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Перед загрузкой на сайт, качество файлов проверяется.

    Это нормально, если антивирус выявляет обнаружения у "модификации".
    Google
    Detected
    1
    61
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    0 комментариев

    Комментарии отсутствуют.