Ничего не найдено :(
    #RD # Программы # Социальные # Momogram (MOD Telegram)

    Momogram (MOD Telegram) v12.0.1 (19.09.2025)

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 0

    Скриншоты

    44
    50

    94
    +6





    Информация

    Версия
    12.0.1 (19.09.2025)
    OS(MIN)
    Android 4.4+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать Momogram (MOD Telegram) v12.0.1 (19.09.2025) бесплатно на андроид
    Momogram v12.0.1 (19.09.2025) (ARMv7) apk 54.6 Mb 207
    Версия
    12.0.1-fbee8a82fa
    (11019)
    Архитектура
    ARMv7
    OS(MIN)
    Android 4.4+
    (API 19)
    22.09.2025, 23:58
    Хеш-суммы файла

    Подпись DebugKey

    Список исключений

    Обнаружено:0 / 57
    Файл
    momo_v12_0_1_fbee8a82fa_armeabi-v7a.apk
    Имя
    Momogram
    Пакет
    nekox.messenger.broken
    MD5
    684c63ee0e8041cf8e32e7eba3e51e74
    SHA-1
    042011f1104fb3340400f502572822ae45862b1e
    SHA-256
    e77776b115ed3830d80e0a95fbb7756ae4635a879b80cc059ebdeb4f619cf557
    Проверка
    Подпись
    C=US, O=Android, CN=Android Debug
    Имя
    Android Debug
    Организация
    Android
    Страна
    US
    Действует от
    30.03.2021 17:47:07 MSK
    Действует до
    23.03.2051 17:47:07 MSK
    MD5
    2a91d09b7b5e669544b86831aebec2d0
    SHA-1
    95668d51257f5e3526c2929fa1a08676edf41654
    SHA-256
    96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
    Серийник
    1
    Схема
    v1 + v2
    Ключ
    DebugKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    57

    Momogram v12.0.1 (19.09.2025) (ARM64) apk 55.29 Mb 69
    Версия
    12.0.1-fbee8a82fa
    (11019)
    Архитектура
    ARM64
    OS(MIN)
    Android 4.4+
    (API 19)
    22.09.2025, 23:53
    Хеш-суммы файла

    Подпись DebugKey

    Список исключений

    Обнаружено:0 / 61
    Файл
    momo_v12_0_1_fbee8a82fa_arm64-v8a.apk
    Имя
    Momogram
    Пакет
    nekox.messenger.broken
    MD5
    1f809932916a4dfd96aec4313fede3e9
    SHA-1
    d2ac1059eb46b7b99507340e91015a67a925d0bc
    SHA-256
    63eb310848a3e297c0a3dde7738089f2fe83c9623b8aa53f88d7060375db97ad
    Проверка
    Подпись
    C=US, O=Android, CN=Android Debug
    Имя
    Android Debug
    Организация
    Android
    Страна
    US
    Действует от
    30.03.2021 17:47:07 MSK
    Действует до
    23.03.2051 17:47:07 MSK
    MD5
    2a91d09b7b5e669544b86831aebec2d0
    SHA-1
    95668d51257f5e3526c2929fa1a08676edf41654
    SHA-256
    96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
    Серийник
    1
    Схема
    v1 + v2
    Ключ
    DebugKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    61
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    5 комментариев

    1. 26.06.2025 17:40
      Надеюсь приложение работает.
      #
      0
      0

      0
      0
      1. 09.08.2025 17:27 FuegoDomingoGarcia
        работает
        #
        0
        0

        0
        0
    2. Ggb
      26.06.2025 15:23
      Спасибо за крутые изменения
      #
      0
      0

      0
      0
    3. Мод будет переведен полностью? А то скачивал nagram с другого источника, там половина пунктов в настройках на английском, а здесь всё переведено. Надеюсь, этот тоже переведут
      #
      1
      1

      2
      0
      1. 24.04.2025 15:06 Степан Валентинов
        Всё зависит от разработчика модификации.
        ┬┴┬┴┤( ͡° ͜ʖ├┬┴┬┴
        #
        1
        1

        2
        0