Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
12.2.3 (28.11.2025)
OS(MIN)
Android 4.4+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Momogram (MOD Telegram) v12.2.3 (28.11.2025) бесплатно на андроид
Momogram v12.2.3 (28.11.2025) (ARMv7)
apk
52.59 Mb
55
Momogram v12.2.3 (28.11.2025) (ARM64) apk 53.29 Mb 8
Версия
12.2.3-5e20d5a5d6
(11099)
Архитектура
ARMv7
OS(MIN)
Android 5.0+
(API 21)
30.11.2025, 16:46
Файл
momo_v12_2_3_5e20d5a5d6_armeabi-v7a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
9bd5395d2dc6d6e0db388e4604ea3ed0
SHA-1
8d7983f68d3257e84a8def2754a982a5c5abcc06
SHA-256
9c7b18905e8f51f5cd94e455e1256f87a480f68a4c246386ad9148f35b45b1d0
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
60
Momogram v12.2.3 (28.11.2025) (ARM64) apk 53.29 Mb 8
Версия
12.2.3-5e20d5a5d6
(11099)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
30.11.2025, 16:47
Файл
momo_v12_2_3_5e20d5a5d6_arm64-v8a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
6893199c4a3a5514e3e06bff5dd88485
SHA-1
ebe07ccd3fe40d2209c76a3ee0c457f99a60ac30
SHA-256
937935fa9eb942798079217533d9080778d851cb47d4491446ade78c279569ef
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61
