Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 15
Версия
20.14.43 (5.40.0)
OS(MIN)
Android 8.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать YouTube ReVanced (NON-ROOT) v20.14.43 (5.40.0) бесплатно на андроид
Если появилось окно "Проверка не удалась", ждём 10 секунд, внизу появится кнопка "Пропустить", нажимаем на неё. Это окно появится ещё раз, также жмём "Пропустить", после этих двух раз оно больше не появится.
Требуется предварительная установка "MicroG RE by WSTxda" или "ReVanced GmsCore" на выбор:
YouTube ReVanced:
Подпись от ReVanced Team:
YT ReVanced v20.14.43 (5.40.0) (Universal) apk 159.63 Mb 1 660
Подпись от MarcaD:
YT ReVanced v20.14.43 (5.40.0) (ARMv7) apk 77.6 Mb 113
YT ReVanced v20.14.43 (5.40.0) (ARM64) apk 82.3 Mb 256
Google Play
Бесплатное
Требуется предварительная установка "MicroG RE by WSTxda" или "ReVanced GmsCore" на выбор:
YouTube ReVanced:
Подпись от ReVanced Team:
YT ReVanced v20.14.43 (5.40.0) (Universal) apk 159.63 Mb 1 660
Версия
20.14.43
(1553866176)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 8.0+
(API 26)
22.09.2025, 23:33
Файл
youtube_revanced_v20_14_43_patches_v5_40_0.apk
Имя
YouTube
Пакет
app.revanced.android.youtube
MD5
e13e9087bc13a08bc7d3b4a55f74d429
SHA-1
22533287df200f1a3a94e2e1dea0a08e5aaf8e72
SHA-256
fa5a6224d7885d37752137917b47051bb3f87be5eb66ec25f58865da9864b0f9
Проверка
Подпись
CN=ReVanced
Имя
ReVanced
Действует от
18.04.2024 10:24:33 MSK
Действует до
03.03.2216 10:24:30 MSK
MD5
4792a41a7f6e02f730ab1b122673d778
SHA-1
0e2e2750bcb62abe4bb1880598a03e28c29b2edc
SHA-256
74afa340afde550fdc165b56f5bb77ba026ab22c982377d19a73bfd046f9b73c
Серийник
-7a5c226ac6922e40
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61
Подпись от MarcaD:
YT ReVanced v20.14.43 (5.40.0) (ARMv7) apk 77.6 Mb 113
Версия
20.14.43
(1553866176)
Архитектура
ARMv7
OS(MIN)
Android 8.0+
(API 26)
22.09.2025, 23:40
Файл
youtube_revanced_v20_14_43_patches_v5_40_0_armeabi-v7a.apk
Имя
YouTube
Пакет
app.revanced.android.youtube
MD5
d33e675e444e0e14fb1de4cd088bd3ec
SHA-1
8e9019997300828ca5efeade8bdec2a34abb362a
SHA-256
489d6452fd26fb421dc6b0c095670e8a217faac323f20bda73a7d73076d518ef
Проверка
Подпись
CN=MarcaD, OU=MarcaDian, O=MarcaD Corp, L=, ST=, C=Ukraine
Имя
MarcaD
Подразделение
MarcaDian
Организация
MarcaD Corp
Страна
Ukraine
Действует от
28.01.2024 23:54:38 MSK
Действует до
15.01.2073 23:54:38 MSK
MD5
f67c862928d90e2a4e75826440ee3d66
SHA-1
1b202a5d9ed2e0925b6531f82a928bc3d5d4a03b
SHA-256
78ca81b4965074bd11803cdd102af288013e0dfbd58ea38cad482621de857414
Серийник
28fac3ba
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61
YT ReVanced v20.14.43 (5.40.0) (ARM64) apk 82.3 Mb 256
Версия
20.14.43
(1553866176)
Архитектура
ARM64
OS(MIN)
Android 8.0+
(API 26)
22.09.2025, 23:35
Файл
youtube_revanced_v20_14_43_patches_v5_40_0_arm64-v8a.apk
Имя
YouTube
Пакет
app.revanced.android.youtube
MD5
cbf0402e8f0b4910a2e7315ff91959c4
SHA-1
078c6176446eaf2661bc7dc7bb125ad362f61198
SHA-256
07494a39a0428c7ff5356d822cb590575d473bf8cda3692e5abc7a9410cf468d
Проверка
Подпись
CN=MarcaD, OU=MarcaDian, O=MarcaD Corp, L=, ST=, C=Ukraine
Имя
MarcaD
Подразделение
MarcaDian
Организация
MarcaD Corp
Страна
Ukraine
Действует от
28.01.2024 23:54:38 MSK
Действует до
15.01.2073 23:54:38 MSK
MD5
f67c862928d90e2a4e75826440ee3d66
SHA-1
1b202a5d9ed2e0925b6531f82a928bc3d5d4a03b
SHA-256
78ca81b4965074bd11803cdd102af288013e0dfbd58ea38cad482621de857414
Серийник
28fac3ba
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
62
