
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
11.14.1 (11.08.2025)
OS(MIN)
Android 4.4+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Momogram (MOD Telegram) v11.14.1 (11.08.2025) бесплатно на андроид
Momogram v11.14.1 (11.08.2025) (ARMv7)
apk
54.28 Mb
127
Momogram v11.14.1 (11.08.2025) (ARM64) apk 54.97 Mb 21
Версия
11.14.1-50b367a565
(10969)
Архитектура
ARMv7
OS(MIN)
Android 4.4+
(API 19)
13.08.2025, 17:25
Файл
momo-v11141-50b367a565-armeabi-v7a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
d2df9eb693399092a3778d887238a50f
SHA-1
ccf34b0a057f6834bdefcfe30600722ea620f3ba
SHA-256
5ccd5f6819cff0ad035510c117e25ddb819ba9b15d885b7bf830e045a627235a
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
62
Momogram v11.14.1 (11.08.2025) (ARM64) apk 54.97 Mb 21
Версия
11.14.1-50b367a565
(10969)
Архитектура
ARM64
OS(MIN)
Android 4.4+
(API 19)
13.08.2025, 17:21
Файл
momo-v11141-50b367a565-arm64-v8a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
28ff1497b6dc2050b1b3a6904bc7641a
SHA-1
14194df8bb1b386142fba7c88be6e2d7d240054a
SHA-256
8b93d83180437a78356b48925a0ac3feed1392a7525595980103506760ee00c8
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61