Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
12.2.10 (26.12.2025)
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Momogram (MOD Telegram) v12.2.10 (26.12.2025) бесплатно на андроид
Momogram v12.2.10 (26.12.2025) (ARMv7)
apk
52.85 Mb
150
Momogram v12.2.10 (26.12.2025) (ARM64) apk 53.55 Mb 17
Версия
12.2.10-659d594b1b
(11149)
Архитектура
ARMv7
OS(MIN)
Android 5.0+
(API 21)
30.12.2025, 13:28
Файл
momo_v12_2_10_659d594b1b_armeabi-v7a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
c81f5bf81efde89f62aa9ccaa4b91839
SHA-1
2eddb72d3a00d6ee806d5dae7721a0a591ae3534
SHA-256
0f8e0c03afb00e0b2c0f12235b0153727ee89362b3a11c4411b6dd0b0e59760b
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
60
Momogram v12.2.10 (26.12.2025) (ARM64) apk 53.55 Mb 17
Версия
12.2.10-659d594b1b
(11149)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
30.12.2025, 13:23
Файл
momo_v12_2_10_659d594b1b_arm64-v8a.apk
Имя
Momogram
Пакет
nekox.messenger.broken
MD5
93a31ddb6c8a94e4fc7d0223a86bab7c
SHA-1
3dbd4961807776239f8b4abbbe6452f70b4c2dfb
SHA-256
00689e858d595659cb254b6d3b333d93275ab1c66f27535df172e8543f3acb84
Проверка
Подпись
C=US, O=Android, CN=Android Debug
Имя
Android Debug
Организация
Android
Страна
US
Действует от
30.03.2021 17:47:07 MSK
Действует до
23.03.2051 17:47:07 MSK
MD5
2a91d09b7b5e669544b86831aebec2d0
SHA-1
95668d51257f5e3526c2929fa1a08676edf41654
SHA-256
96d6f7bd5480e70647920c53199a89064986bd5355f64a191e6a8dacd36d9b2b
Серийник
1
Схема
v1 + v2
Ключ
DebugKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
59
