
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 11
Версия
3.7.1070.202515697
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Remini (Pro) v3.7.1070.202515697 бесплатно на андроид
Оригинальный мод:
Remini v3.7.1070.202515697 (Pro) apk 186.81 Mb 2 739
Следует устанавливать клонированную версию, если новый пользовательский интерфейс не загружается с / без VPN (сервер Великобритании или Германии):
Remini v3.7.1070.202515697 (Pro) (Clone) apk 186.8 Mb 193
Google Play
Бесплатное
Remini v3.7.1070.202515697 (Pro) apk 186.81 Mb 2 739
Версия
3.7.1070.202515697 (202515697)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
21.07.2025, 01:41
Файл
remini_3_7_1070_202515697_pro.apk
Имя
Remini
Пакет
com.bigwinepot.nwdn.international
MD5
303acaca8fe800e5388d7cf6a16c2cd2
SHA-1
284f6f003c8b5b62d67e84b127566d4f93231424
SHA-256
cd59650fc9c98da2261644285aa672c928a4277b5707490b688db492c9aef2df
Проверка
Подпись
CN=Edward Cena, O=Remini Mod by Edward69-4pda, OU=4pda, L=Georgia, ST=Russia, C=RU
Имя
Edward Cena
Подразделение
4pda
Организация
Remini Mod by Edward69-4pda
Локация
Georgia
Регион
Russia
Страна
RU
Действует от
23.05.2025 10:03:44 MSK
Действует до
17.05.2050 10:03:44 MSK
MD5
45a354764a20c5e84fc69968b8ffa3ff
SHA-1
98d16c10ef47d27096e23b776bd186917e802e57
SHA-256
805273fd53b008a0199ddbd3b492e5aba252f441b141a6fd360bb67b1113d2bd
Серийник
5d642451
Схема
v2 + v3
Ключ
edward_69
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Google
Detected
1
60
Следует устанавливать клонированную версию, если новый пользовательский интерфейс не загружается с / без VPN (сервер Великобритании или Германии):
Remini v3.7.1070.202515697 (Pro) (Clone) apk 186.8 Mb 193
Версия
3.7.1070.202515697 (202515697)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 7.0+
(API 24)
21.07.2025, 01:42
Файл
remini_3_7_1070_202515697_pro_clone.apk
Имя
Remini
Пакет
com.remini.edward
MD5
6c927c9107f630469f5c5e5802701701
SHA-1
ede56ab6dcd43dda61264b967eb63c0a3e51c064
SHA-256
d648a6cb691a45e1fb4bad84d96db31a0db647c4f049118fc256468e2f9e7679
Проверка
Подпись
CN=Edward Cena, O=Remini Mod by Edward69-4pda, OU=4pda, L=Georgia, ST=Russia, C=RU
Имя
Edward Cena
Подразделение
4pda
Организация
Remini Mod by Edward69-4pda
Локация
Georgia
Регион
Russia
Страна
RU
Действует от
23.05.2025 10:03:44 MSK
Действует до
17.05.2050 10:03:44 MSK
MD5
45a354764a20c5e84fc69968b8ffa3ff
SHA-1
98d16c10ef47d27096e23b776bd186917e802e57
SHA-256
805273fd53b008a0199ddbd3b492e5aba252f441b141a6fd360bb67b1113d2bd
Серийник
5d642451
Схема
v2 + v3
Ключ
edward_69
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Google
Detected
1
60