
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
12.0.1 (19.09.2025)
OS(MIN)
Android 4.4+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Momogram (MOD Telegram) v12.0.1 (19.09.2025) бесплатно на андроид
Momogram v12.0.1 (19.09.2025) (ARMv7)
apk
54.6 Mb
207
Momogram v12.0.1 (19.09.2025) (ARM64) apk 55.29 Mb 69
Версия
12.0.1-fbee8a82fa
(11019)
Архитектура
ARMv7
OS(MIN)
Android 4.4+
(API 19)
22.09.2025, 23:58
Файл
momo_v12_0_1_fbee8a82fa_armeabi-v7a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
684c63ee0e8041cf8e32e7eba3e51e74
SHA-1
042011f1104fb3340400f502572822ae45862b1e
SHA-256
e77776b115ed3830d80e0a95fbb7756ae4635a879b80cc059ebdeb4f619cf557
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
57
Momogram v12.0.1 (19.09.2025) (ARM64) apk 55.29 Mb 69
Версия
12.0.1-fbee8a82fa
(11019)
Архитектура
ARM64
OS(MIN)
Android 4.4+
(API 19)
22.09.2025, 23:53
Файл
momo_v12_0_1_fbee8a82fa_arm64-v8a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
1f809932916a4dfd96aec4313fede3e9
SHA-1
d2ac1059eb46b7b99507340e91015a67a925d0bc
SHA-256
63eb310848a3e297c0a3dde7738089f2fe83c9623b8aa53f88d7060375db97ad
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61