
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 3
Версия
2.00 (200137)
OS(MIN)
Android 9.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать dynamicSpot (Pro) v2.00 (200137) бесплатно на андроид
dynamicSpot v2.00 (200137) (Pro)
apk
8.27 Mb
10 580
Google Play
Бесплатное
Версия
2.00 (200137)
Архитектуры
Universal
OS(MIN)
Android 9.0+
(API 28)
15.01.2025, 00:55
Файл
dynamicspot-v200-b200137-premium.apk
Имя
dynamicSpot
Пакет
com.jamworks.dynamicspot
MD5
78a360f0401c0cffe407c73de22a62a2
SHA-1
56a465a36d33ebafaa58d56d989c8fa792aed4ab
SHA-256
94868746c17ab50fd0b91e1d25048f5981e75265326da0fef5a5ec50cc7cd247
Проверка
Подпись
CN=youarefinished, OU=android, O=Google, L=LA, ST=California, C=US
Имя
youarefinished
Подразделение
android
Организация
Google
Локация
LA
Регион
California
Страна
US
Действует от
20.11.2021 15:02:04 MSK
Действует до
14.11.2046 15:02:04 MSK
MD5
ffad74a28f9a8acc6c7aa33b964d303f
SHA-1
13501c91424608b5dca1ffc857abc173488b7784
SHA-256
7981162e75cd768fc2efacee773c924be0c52217a86d85c4d2a8304f2bf1c4b4
Серийник
6391bab
Схема
v3
Ключ
youarefinished
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66