
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 21
Версия
9.0.60.614
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Spotify (Premium) (MOD by Aprel Team) v9.0.60.614 бесплатно на андроид
Информация:
Пакет: com.spotify.music
Spotify v9.0.60.614 (Premium) apk 85.53 Mb 155
Пакет: com.spotify.music
Spotify v9.0.60.614 (Premium) apk 85.53 Mb 155
Версия
9.0.60.614 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
12.07.2025, 04:04
Файл
spotify-v9060614-mod.apk
Имя
Spotify
Пакет
com.spotify.music
MD5
443c6df45471c8a82a61a9f9b0f2c74b
SHA-1
6824ba21affcebae2c370f74821d0edee11650d6
SHA-256
d00aa551be5207e4c4433d585988310c6633a0406f39f5970b19485fd9f1ff3a
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
Прошлые версии
Внутри приложения используется версия 9.0.54.518, а снаружи - 8.9.84.594.
Пакет: com.spotify.music
Spotify v9.0.54.518 (Premium) (Amoled) apk 83.81 Mb 7 289
Spotify v9.0.54.518 (Premium) (Dark) apk 83.85 Mb 918
Пакет: com.spotify.premium
Spotify v9.0.54.518 (Premium) (Clone) (Amoled) apk 83.81 Mb 82
Spotify v9.0.54.518 (Premium) (Clone) (Dark) apk 83.85 Mb 20
Пакет: su.aprelteam.spotishka
Spotify v9.0.54.518 (Premium) (Clone 2) (Dark) apk 83.89 Mb 754
Google Play
Бесплатное
Пакет: com.spotify.music
Spotify v9.0.54.518 (Premium) (Amoled) apk 83.81 Mb 7 289
Версия
8.9.84.594 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
20.06.2025, 19:01
Файл
spotify-premium-v9054518-mod-black.apk
Имя
Spotify
Пакет
com.spotify.music
MD5
21dc5be1f54128852e8af9ed485075a1
SHA-1
66a46a275b3cb2a001a7be1751874ed9dfc7af9c
SHA-256
44638e7d429cdb0f359a354673ca050d4aae89d81c553c8318e9fd81d679e0bc
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Microsoft
Trojan:Script/Wacatac.B!ml
1
63
Spotify v9.0.54.518 (Premium) (Dark) apk 83.85 Mb 918
Версия
8.9.84.594 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
20.06.2025, 19:02
Файл
spotify-premium-v9054518-mod-dark.apk
Имя
Spotify
Пакет
com.spotify.music
MD5
fb73ea2e944cc10cb3da84622b7c4bc1
SHA-1
069e9d9b3b1eccaaec256dd6d0bfcc523d7ef94a
SHA-256
ae5b70058c0e7a26b4c9e0f6031307a0e9b32b350cd1231cd908973e0cc57083
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Пакет: com.spotify.premium
Spotify v9.0.54.518 (Premium) (Clone) (Amoled) apk 83.81 Mb 82
Версия
8.9.84.594 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
20.06.2025, 19:03
Файл
spotify-premium-v9054518-mod-black-clone.apk
Имя
Spotify Premium
Пакет
com.spotify.premium
MD5
29d52aa2f9a994a01414aa7380b6dfc8
SHA-1
a8e54aa6ffc726e9775f7eee86cc506dddd63001
SHA-256
2f158bb2c2f8e5edaeb6a50f27e2f5ee01cc7bef7040579bd940613c7c2a03bb
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Microsoft
Trojan:Script/Wacatac.B!ml
1
61
Spotify v9.0.54.518 (Premium) (Clone) (Dark) apk 83.85 Mb 20
Версия
8.9.84.594 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
20.06.2025, 19:04
Файл
spotify-premium-v9054518-mod-dark-clone.apk
Имя
Spotify Premium
Пакет
com.spotify.premium
MD5
dbdecc7992e51e5e25e172f8771cddc1
SHA-1
fc4e9a0d6b5c0c74865923bc6b112aae5364f892
SHA-256
c41e155ecc58d1cee1521eb1d8224947bb69287b6d8a250d65bb275f8a3ad990
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
VirIT
Trojan.Win64.Agent.FYN
1
63
Пакет: su.aprelteam.spotishka
Spotify v9.0.54.518 (Premium) (Clone 2) (Dark) apk 83.89 Mb 754
Версия
8.9.84.594 (1998040114)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
20.06.2025, 19:05
Файл
spotishka-v9054518-mod.apk
Имя
Spotishka
Пакет
su.aprelteam.spotishka
MD5
3b7721f6069927cc08404f4c9f76f15d
SHA-1
89d7f4fbab0f3a0a79c430b8d175cd435931b0ab
SHA-256
02552c7dfe8f7d55f9d0ffae47027e9d1c95ef0bc7bb1d3d05b412d2aeb582f9
Проверка
Подпись
CN=Oleg Aprel, OU=Aprel Mods, O=Aprel Team, L=Mozyr, ST=Gomel Region, C=BY
Имя
Oleg Aprel
Подразделение
Aprel Mods
Организация
Aprel Team
Локация
Mozyr
Регион
Gomel Region
Страна
BY
Действует от
01.04.2020 00:06:56 MSK
Действует до
01.04.2075 00:06:56 MSK
MD5
d78a315ac80f04ce56217c3753e1e1c8
SHA-1
a7d24b02eba812197faf114cf26de85856b4b01c
SHA-256
a442d06d648bd8557e19ddeca21678c9bd77be3a00f8fa2ece1f6908417d1973
Серийник
7d7d4c9c
Схема
v2 + v3
Ключ
Aprel Team
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Microsoft
Trojan:Script/Wacatac.B!ml
1
63