Версия
9.1.14.864
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Spotify (Premium) (MOD by Aprel Team) v9.1.14.864 бесплатно на андроид
Информация:
Spotishka Mystery:
Пакет: com.spotify.music
Spotishka Mystery v9.1.14.864 (Premium) (Amoled) apk 96.42 Mb 2 560
Spotishka Mystery v9.1.14.864 (Premium) (Dark) apk 96.04 Mb 344
Spotishka Mystery:
Пакет: com.spotify.music
Spotishka Mystery v9.1.14.864 (Premium) (Amoled) apk 96.42 Mb 2 560
Версия
9.1.14.864
(1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
15.01.2026, 16:12
Файл
spotishka_mystery_v9_1_14_864_black.apk
Имя
Spotishka Mystery
Пакет
com.spotify.music
MD5
35cb0ee29b677d332c9ffcaf2de60844
SHA-1
36b63ae53ffcbe32756731e88da642e01ac6ee3d
SHA-256
2db08af842619076c7f9a9fd52c81ded6151d363e6051b7360dd87a115d432b1
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
MD5
407d811bcb5a85339033a0521c1a0913
SHA-1
82c0855b0469ccabe07e16df558743c79d423acc
SHA-256
4b2ae28d065c3050e7bba4b0e730cc308dba58e445a48a7b18ef55a02b2128b8
Схема
v2
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
55
Spotishka Mystery v9.1.14.864 (Premium) (Dark) apk 96.04 Mb 344
Версия
9.1.14.864
(1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
15.01.2026, 16:07
Файл
spotishka_mystery_v9_1_14_864_dark.apk
Имя
Spotishka Mystery
Пакет
com.spotify.music
MD5
011405d17059efc2deca2f9604992979
SHA-1
86c63acdfb323373d444ba43d162a135189033a6
SHA-256
f0799cd2d339f4c0d7d7f7bd37f7276aeb7167628bf99ead415a1d711bd7e942
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
MD5
407d811bcb5a85339033a0521c1a0913
SHA-1
82c0855b0469ccabe07e16df558743c79d423acc
SHA-256
4b2ae28d065c3050e7bba4b0e730cc308dba58e445a48a7b18ef55a02b2128b8
Схема
v2
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
59
Прошлые версии
Spotishka:
Пакет: com.spotify.music
Spotishka v9.1.6.1145 (Premium) (Amoled) apk 94.91 Mb 1 046
Spotishka v9.1.6.1145 (Premium) (Dark) apk 94.83 Mb 133
Google Play
Бесплатное
Пакет: com.spotify.music
Spotishka v9.1.6.1145 (Premium) (Amoled) apk 94.91 Mb 1 046
Версия
9.1.6.1145
(1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
02.01.2026, 05:13
Файл
spotishka_v9_1_6_1145_black.apk
Имя
Spotishka
Пакет
com.spotify.music
MD5
931d883b93a6cd19f6762f9ee732072f
SHA-1
a565485d0ec9c66a11cbed96c5e1b61e74e259e6
SHA-256
7c05c869301624eb3e43f5976d211714934be79fc803d7a3555e7e159743b7e8
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Google
Detected
1
63
Spotishka v9.1.6.1145 (Premium) (Dark) apk 94.83 Mb 133
Версия
9.1.6.1145
(1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
02.01.2026, 05:11
Файл
spotishka_v9_1_6_1145_dark.apk
Имя
Spotishka
Пакет
com.spotify.music
MD5
d8726bfc28d94cd4e3e0a26ce6377bbb
SHA-1
c5f0ad40a3bde357b2372f2026f878fd32514e6e
SHA-256
da8df42f06401d184ed63af4187f848c19def026daad8e6ad477b9379b82f318
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Google
Detected
1
62
