
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 1
Версия
6.2
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Add Watermark (Premium) v6.2 бесплатно на андроид
Add Watermark v6.2 (Premium)
apk
55.53 Mb
19
Google Play
Бесплатное
Версия
6.2 (57)
Архитектура
ARM64
OS(MIN)
Android 7.0+
(API 24)
08.07.2025, 15:21
Файл
add_watermark_v6_2_modded.apk
Имя
Add Watermark
Имя(RU)
Добавить водный знак
Пакет
com.SimplyEntertaining.addwatermark
MD5
7c758c83ebd9fb2bfb173776f414add4
SHA-1
0a39e47215a22e54b0be75b9baf7be249fba57b9
SHA-256
0cde0d33fda4e99fc0ecb8c58d274e39f0dc2d3e587072106531e43a93a81f8e
Проверка
Подпись
CN=FuRReX, OU=@r_device, O=Root-Device.com, L=Petrodvorets, ST=Saint-Petersburg, C=Russia
Имя
FuRReX
Подразделение
@r_device
Организация
Root-Device.com
Локация
Petrodvorets
Регион
Saint-Petersburg
Страна
Russia
Действует от
20.11.2024 10:41:11 MSK
Действует до
23.03.3024 10:41:11 MSK
MD5
d89c49d8208de6c920ce58414b3ccccb
SHA-1
b4cfccd6ea03289675552a0e70ba6c41e4549124
SHA-256
9928b9a6ded5d761487da1f44d612b0f6127a9b45c2a462155c6bbf5b8eac36c
Серийник
7cc02aab
Схема
v2 + v3
Ключ
FuRReX
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
63