IPTV Pro v9.0.12

Скриншоты

0
10

10
+10


Информация

Версия
9.0.12
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать IPTV Pro v9.0.12 бесплатно на андроид
IPTV Pro v9.0.12 (ARMv7) apk 25.73 Mb 8 385
Версия
9.0.12
(1170)
Архитектура
ARMv7
OS(MIN)
Android 5.0+
(API 21)
27.03.2025, 14:35
Хеш-суммы файла

Подпись от Balatan

Список исключений

Обнаружено:0 / 65
Файл
iptv-pro-v9012_build_1170-mod-armeabi-v7a.apk
Имя
IPTV Pro
Пакет
ru.iptvremote.android.iptv.pro
MD5
d4c008a342cde70f953cc373adcca19c
SHA-1
8f57a78cc66e77679912dd5403d5e83396436549
SHA-256
4c96a4d617d324614d7186944e86abe855401a0c6e8a349cd799e6db5ffbb717
Проверка
Подпись
CN="rockz5555 OU=Droid Freedom Unit O=Droid Freedom Inc L=Unknown S=Unknown C=LK"
Имя
"rockz5555 OU=Droid Freedom Unit O=Droid Freedom Inc L=Unknown S=Unknown C=LK"
Действует от
05.12.2014 03:45:57 MSK
Действует до
27.11.2044 03:45:57 MSK
MD5
a8378db5c589a9a7eaac97e2279e8a8a
SHA-1
60c2ca515229da14caa5527a7b8aa86de3bee73c
SHA-256
0cfb4663831a0fb8d6973aad44e221a8ba78f7f684bd0b17d3b44bec82316484
Серийник
638fbad3
Схема
v1 + v2 + v3
Ключ
Balatan
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65

IPTV Pro v9.0.12 (ARM64) apk 26.02 Mb 1 495
Версия
9.0.12
(3170)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
27.03.2025, 14:36
Хеш-суммы файла

Подпись от Balatan

Список исключений

Обнаружено:0 / 66
Файл
iptv-pro-v9012_build_3170-mod_v2-arm64-v8a.apk
Имя
IPTV Pro
Пакет
ru.iptvremote.android.iptv.pro
MD5
61a3e3e638193587a52205b58613630c
SHA-1
493dfaf193ea8bbdffca9ef85d0d3ea466c07a60
SHA-256
90cf8ab05d25dc7bb349c4b8aa592d9a7d14efd553bd4acbb2407a31e7aabb9e
Проверка
Подпись
CN="rockz5555 OU=Droid Freedom Unit O=Droid Freedom Inc L=Unknown S=Unknown C=LK"
Имя
"rockz5555 OU=Droid Freedom Unit O=Droid Freedom Inc L=Unknown S=Unknown C=LK"
Действует от
05.12.2014 03:45:57 MSK
Действует до
27.11.2044 03:45:57 MSK
MD5
a8378db5c589a9a7eaac97e2279e8a8a
SHA-1
60c2ca515229da14caa5527a7b8aa86de3bee73c
SHA-256
0cfb4663831a0fb8d6973aad44e221a8ba78f7f684bd0b17d3b44bec82316484
Серийник
638fbad3
Схема
v1 + v2 + v3
Ключ
Balatan
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
Google Play Платное
Актуальные обновления
(tg@r_device)
Тех. поддержка по root
(vk@r_device)
Помощь по сайту
Добавить комментарий
Только авторизованные пользователи могут оставлять комментарии.

2 комментария

  1. 24.03.2025 17:44
    Куда исчезла настройка избранных каналов вручную?
    #
    0
    1

    1
    +1
    1. 24.03.2025 18:03 Aleksey75
      Подобный вопрос нужно задавать разработчику приложения (и даже не модификации).
      ┬┴┬┴┤( ͡° ͜ʖ├┬┴┬┴
      #
      0
      1

      1
      +1