
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 3
Версия
11.0 (367.0.0.43.90)
OS(MIN)
Android 9.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Honista (MOD Instagram) v11.0 (367.0.0.43.90) бесплатно на андроид
Honista v11.0 (367.0.0.43.90)
apk
104.57 Mb
1 032
Версия
367.0.0.43.90
(377111095)
Архитектура
ARM64
OS(MIN)
Android 9.0+
(API 28)
30.05.2025, 17:01
Файл
honista_v11_x64.apk
Имя
Honista
Пакет
cc.honista.app
MD5
efd1a80e77520a2c83573136a66290bc
SHA-1
5d730aa3c7923fa77a3106dc066d07adbc9a48a9
SHA-256
1654ee367fceb8138b1512e29b96cb158ee1c9d073c234f47b907f9a50f9d262
Проверка
Подпись
CN=nakheel team, OU=mobile, O=software, L=dubai, ST=uae, C=971
Имя
nakheel team
Подразделение
mobile
Организация
software
Локация
dubai
Регион
uae
Страна
971
Действует от
05.03.2021 18:00:36 MSK
Действует до
27.02.2046 18:00:36 MSK
MD5
ed5b873bd9ea3caec9147444cc885403
SHA-1
26860924fb754d09571d314ef49c38cdf7c000fa
SHA-256
fe3df0fca566c5b68927577b0a6d708fe3f5d0025073f14c03307aa06633b08e
Серийник
470b671e
Схема
v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
56