
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 3
Версия
7.6.9671
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать SelfyzAI (Premium) v7.6.9671 бесплатно на андроид
SelfyzAI v7.6.9671 (Premium)
apk
121.7 Mb
3 831
Google Play
Бесплатное
Версия
7.6.9671 (9671)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
10.07.2025, 05:24
Файл
selfyzai_7_6_9671_premium.apk
Имя
SelfyzAI
Пакет
com.cam001.selfie361
MD5
c69cc7e1488f1a2cf804518e6d21a057
SHA-1
037f3a4a4e328c258eb58c367f9920b89df6e1a7
SHA-256
5f811c08f22be4b4177b2797cd7c43bf6ae4e4dc6f88c8c03cec7be931e1dcf7
Проверка
Подпись
CN=Hemant Singh Raghuvanshi, OU=ELA, O=ELA OFFICIAL, L=IN, ST=MP, C=In
Имя
Hemant Singh Raghuvanshi
Подразделение
ELA
Организация
ELA OFFICIAL
Локация
IN
Регион
MP
Страна
In
Действует от
10.11.2023 14:33:36 MSK
Действует до
02.11.2053 14:33:36 MSK
MD5
19366c1a2cb68d76d6d8d2017a9780e1
SHA-1
1f7644d2530896653e36535a7129b89dad538004
SHA-256
ba78b6e8b97c35dcdb0ddf8293aa60eed78d5be3ef921eabc10ccd8bc58d06a0
Серийник
24fc9958
Схема
v1 + v2 + v3
Ключ
ElaMods
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Google
Detected
Fortinet
Android/Agent.JDU!tr
2
59