Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
12.1.1 (30.10.2025)
OS(MIN)
Android 4.4+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Momogram (MOD Telegram) v12.1.1 (30.10.2025) бесплатно на андроид
Momogram v12.1.1 (30.10.2025) (ARMv7)
apk
54.04 Mb
74
Momogram v12.1.1 (30.10.2025) (ARM64) apk 54.73 Mb 14
Версия
12.1.1-ae130adc74
(11059)
Архитектура
ARMv7
OS(MIN)
Android 4.4+
(API 19)
01.11.2025, 23:06
Файл
momo_v12_1_1_ae130adc74_armeabi-v7a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
c03a9442505abdeffa88b43e81b2e0a8
SHA-1
3bf896e66bdb7eb52f4664a46a799f38c13ed1fb
SHA-256
8b2f06f05f1ed375d5f243cbafe033701a1d93c0d2a2c81e36a5242f4bc8a1aa
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
54
Momogram v12.1.1 (30.10.2025) (ARM64) apk 54.73 Mb 14
Версия
12.1.1-ae130adc74
(11059)
Архитектура
ARM64
OS(MIN)
Android 4.4+
(API 19)
01.11.2025, 23:07
Файл
momo_v12_1_1_ae130adc74_arm64-v8a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
c6839b347ee0964cbe396a915e5e882a
SHA-1
dcfadfc33b7864af3740bdfc2880f816c4d65d5c
SHA-256
4eb81772f6ba5e0db49b886bafc8f95f206642c97a8d9723d378aaca25dac901
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61
