
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 1
Версия
MatriX.135
OS(MIN)
Android 4.1+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать TorrServe vMatriX.135 бесплатно на андроид
TorrServe MatriX.135
apk
11.32 Mb
571
Версия
MatriX.135.Client (135)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 4.1+
(API 16)
06.03.2025, 16:32
Файл
torrserve_matrix_135_client-release.apk
Имя
TorrServe MatriX
Пакет
ru.yourok.torrserve
MD5
8c9a9e6cfa24951b029bb35ae7f5f950
SHA-1
da90d401b4d33bba15d4b838d46c80057754d9cf
SHA-256
2a86f775938ce8c7e08639fd8e6930b7bb6254e9592b3a4d7ab53f2c70530d14
Проверка
Подпись
CN=Yuri Yushkin, L=Russian Federation, C=RU
Имя
Yuri Yushkin
Локация
Russian Federation
Страна
RU
Действует от
23.02.2018 13:53:13 MSK
Действует до
17.02.2043 13:53:13 MSK
MD5
49612aa568a9feffdc3e596ad889fc7b
SHA-1
6f75eb3238685f764baf50740aa71546de380b1f
SHA-256
6cbc24b62d7c7cbcdfa534a863b3612e8abde28af6ab41a566a3a9b879293f4e
Серийник
4a1c7332
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67