Ничего не найдено :(
    #RD # Программы # Социальные # Momogram (MOD Telegram)

    Momogram (MOD Telegram) v12.2.3 (28.11.2025)

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 0

    Скриншоты

    44
    50

    94
    +6





    Информация

    Версия
    12.2.3 (28.11.2025)
    OS(MIN)
    Android 4.4+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать Momogram (MOD Telegram) v12.2.3 (28.11.2025) бесплатно на андроид
    Momogram v12.2.3 (28.11.2025) (ARMv7) apk 52.59 Mb 55
    Версия
    12.2.3-5e20d5a5d6
    (11099)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    30.11.2025, 16:46
    Хеш-суммы файла

    Подпись DebugKey

    Список исключений

    Обнаружено:0 / 60
    Файл
    momo_v12_2_3_5e20d5a5d6_armeabi-v7a.apk
    Имя
    Momogram
    Пакет
    nekox.messenger.broken
    MD5
    9bd5395d2dc6d6e0db388e4604ea3ed0
    SHA-1
    8d7983f68d3257e84a8def2754a982a5c5abcc06
    SHA-256
    9c7b18905e8f51f5cd94e455e1256f87a480f68a4c246386ad9148f35b45b1d0
    Проверка
    Подпись
    C=US, O=Android, CN=Android Debug
    Имя
    Android Debug
    Организация
    Android
    Страна
    US
    Действует от
    30.03.2021 17:47:07 MSK
    Действует до
    23.03.2051 17:47:07 MSK
    MD5
    2a91d09b7b5e669544b86831aebec2d0
    SHA-1
    95668d51257f5e3526c2929fa1a08676edf41654
    SHA-256
    96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
    Серийник
    1
    Схема
    v1 + v2
    Ключ
    DebugKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    60

    Momogram v12.2.3 (28.11.2025) (ARM64) apk 53.29 Mb 8
    Версия
    12.2.3-5e20d5a5d6
    (11099)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    30.11.2025, 16:47
    Хеш-суммы файла

    Подпись DebugKey

    Список исключений

    Обнаружено:0 / 61
    Файл
    momo_v12_2_3_5e20d5a5d6_arm64-v8a.apk
    Имя
    Momogram
    Пакет
    nekox.messenger.broken
    MD5
    6893199c4a3a5514e3e06bff5dd88485
    SHA-1
    ebe07ccd3fe40d2209c76a3ee0c457f99a60ac30
    SHA-256
    937935fa9eb942798079217533d9080778d851cb47d4491446ade78c279569ef
    Проверка
    Подпись
    C=US, O=Android, CN=Android Debug
    Имя
    Android Debug
    Организация
    Android
    Страна
    US
    Действует от
    30.03.2021 17:47:07 MSK
    Действует до
    23.03.2051 17:47:07 MSK
    MD5
    2a91d09b7b5e669544b86831aebec2d0
    SHA-1
    95668d51257f5e3526c2929fa1a08676edf41654
    SHA-256
    96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
    Серийник
    1
    Схема
    v1 + v2
    Ключ
    DebugKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    61
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    5 комментариев

    1. 26.06.2025 17:40
      Надеюсь приложение работает.
      #
      0
      0

      0
      0
      1. 09.08.2025 17:27 FuegoDomingoGarcia
        работает
        #
        0
        0

        0
        0
    2. Ggb
      26.06.2025 15:23
      Спасибо за крутые изменения
      #
      0
      0

      0
      0
    3. Мод будет переведен полностью? А то скачивал nagram с другого источника, там половина пунктов в настройках на английском, а здесь всё переведено. Надеюсь, этот тоже переведут
      #
      1
      1

      2
      0
      1. 24.04.2025 15:06 Степан Валентинов
        Всё зависит от разработчика модификации.
        ┬┴┬┴┤( ͡° ͜ʖ├┬┴┬┴
        #
        1
        1

        2
        0