Ничего не найдено :(
    #RD # Программы # Социальные # Momogram (MOD Telegram)

    Momogram (MOD Telegram) v12.2.10 (26.12.2025)

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 0

    Скриншоты

    44
    51

    95
    +7





    Информация

    Версия
    12.2.10 (26.12.2025)
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать Momogram (MOD Telegram) v12.2.10 (26.12.2025) бесплатно на андроид
    Momogram v12.2.10 (26.12.2025) (ARMv7) apk 52.85 Mb 150
    Версия
    12.2.10-659d594b1b
    (11149)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    30.12.2025, 13:28
    Хеш-суммы файла

    Подпись DebugKey

    Список исключений

    Обнаружено:0 / 60
    Файл
    momo_v12_2_10_659d594b1b_armeabi-v7a.apk
    Имя
    Momogram
    Пакет
    nekox.messenger.broken
    MD5
    c81f5bf81efde89f62aa9ccaa4b91839
    SHA-1
    2eddb72d3a00d6ee806d5dae7721a0a591ae3534
    SHA-256
    0f8e0c03afb00e0b2c0f12235b0153727ee89362b3a11c4411b6dd0b0e59760b
    Проверка
    Подпись
    C=US, O=Android, CN=Android Debug
    Имя
    Android Debug
    Организация
    Android
    Страна
    US
    Действует от
    30.03.2021 17:47:07 MSK
    Действует до
    23.03.2051 17:47:07 MSK
    MD5
    2a91d09b7b5e669544b86831aebec2d0
    SHA-1
    95668d51257f5e3526c2929fa1a08676edf41654
    SHA-256
    96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
    Серийник
    1
    Схема
    v1 + v2
    Ключ
    DebugKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    60

    Momogram v12.2.10 (26.12.2025) (ARM64) apk 53.55 Mb 17
    Версия
    12.2.10-659d594b1b
    (11149)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    30.12.2025, 13:23
    Хеш-суммы файла

    Подпись DebugKey

    Список исключений

    Обнаружено:0 / 59
    Файл
    momo_v12_2_10_659d594b1b_arm64-v8a.apk
    Имя
    Momogram
    Пакет
    nekox.messenger.broken
    MD5
    93a31ddb6c8a94e4fc7d0223a86bab7c
    SHA-1
    3dbd4961807776239f8b4abbbe6452f70b4c2dfb
    SHA-256
    00689e858d595659cb254b6d3b333d93275ab1c66f27535df172e8543f3acb84
    Проверка
    Подпись
    C=US, O=Android, CN=Android Debug
    Имя
    Android Debug
    Организация
    Android
    Страна
    US
    Действует от
    30.03.2021 17:47:07 MSK
    Действует до
    23.03.2051 17:47:07 MSK
    MD5
    2a91d09b7b5e669544b86831aebec2d0
    SHA-1
    95668d51257f5e3526c2929fa1a08676edf41654
    SHA-256
    96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
    Серийник
    1
    Схема
    v1 + v2
    Ключ
    DebugKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    59
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    4 комментария

    1. 26.06.2025 17:40
      Надеюсь приложение работает.
      #
      0
      0

      0
      0
    2. Ggb
      26.06.2025 15:23
      Спасибо за крутые изменения
      #
      0
      0

      0
      0
    3. Мод будет переведен полностью? А то скачивал nagram с другого источника, там половина пунктов в настройках на английском, а здесь всё переведено. Надеюсь, этот тоже переведут
      #
      1
      1

      2
      0
      1. 24.04.2025 15:06 Степан Валентинов
        Всё зависит от разработчика модификации.
        ┬┴┬┴┤( ͡° ͜ʖ├┬┴┬┴
        #
        1
        1

        2
        0