
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
3.4.0-alpha01
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать Image Toolbox v3.4.0-alpha01 бесплатно на андроид
Image Toolbox v3.4.0-alpha01 (ARMv7)
apk
49.89 Mb
18
Image Toolbox v3.4.0-alpha01 (ARM64) apk 54.04 Mb 2
Google Play
Бесплатное
Версия
3.4.0-alpha01 (182)
Архитектура
ARMv7
OS(MIN)
Android 5.0+
(API 21)
06.08.2025, 15:43
Файл
image-toolbox-340-alpha01-armeabi-v7a.apk
Имя
Image Toolbox
Пакет
ru.tech.imageresizershrinker
MD5
8baf96b3618110dc94efe13076701a8a
SHA-1
a54082bb59782464ce07a8dcded3a577fec3f688
SHA-256
501ff9cbff788bf2044c445c81a8bd6d9ea1bee1cd6825593543e32815af460c
Проверка
Подпись
C=RU, ST=Kazan, L=Russia, O=T8RIN, OU=T8RIN, CN=T8RIN
Имя
T8RIN
Подразделение
T8RIN
Организация
T8RIN
Локация
Russia
Регион
Kazan
Страна
RU
Действует от
02.03.2023 23:06:08 MSK
Действует до
31.01.2148 23:06:08 MSK
MD5
db6f6b76c503d31099e4754e676353cf
SHA-1
d69eacb30eeae804e8b72d2384c3c616b1906785
SHA-256
20d7689de0874f00015ea3e31fa067c15c03457d362d41d5e793db3a864fa534
Серийник
1
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
62
Image Toolbox v3.4.0-alpha01 (ARM64) apk 54.04 Mb 2
Версия
3.4.0-alpha01 (182)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
06.08.2025, 15:38
Файл
image-toolbox-340-alpha01-arm64-v8a.apk
Имя
Image Toolbox
Пакет
ru.tech.imageresizershrinker
MD5
1821f076a13812548f8e39ee4c5ce99b
SHA-1
a8beccbc67abdddcbdc9517a4d2b24314880e8b3
SHA-256
eae053366bcda747e411120b2c248eec120d2bc7cbf799da5db7aa9729f0c18e
Проверка
Подпись
C=RU, ST=Kazan, L=Russia, O=T8RIN, OU=T8RIN, CN=T8RIN
Имя
T8RIN
Подразделение
T8RIN
Организация
T8RIN
Локация
Russia
Регион
Kazan
Страна
RU
Действует от
02.03.2023 23:06:08 MSK
Действует до
31.01.2148 23:06:08 MSK
MD5
db6f6b76c503d31099e4754e676353cf
SHA-1
d69eacb30eeae804e8b72d2384c3c616b1906785
SHA-256
20d7689de0874f00015ea3e31fa067c15c03457d362d41d5e793db3a864fa534
Серийник
1
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66