
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 6
Версия
9.3.0 (11.9.1)
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Cherrygram (MOD Telegram) v9.3.0 (11.9.1) бесплатно на андроид
Cherrygram v9.3.0 (11.9.1)
apk
59.53 Mb
147
Cherrygram v9.3.0 (11.9.1) (Huawei) apk 61.02 Mb 20
Google Play
Бесплатное
Версия
11.9.1 (59100)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 5.0+
(API 21)
13.06.2025, 00:32
Файл
cherrygram-930-tg-1191-universal.apk
Имя
Cherrygram
Пакет
uz.unnarsx.cherrygram
MD5
6bd56f370e743b27253867f1d548fb8b
SHA-1
14e145e309c32b78420e8a2c56b993abf21b69b3
SHA-256
61f00c850836010bc6cc7c4283f926267ee0352531f9c3046d8ec980957f71b5
Проверка
Подпись
CN=Arslan Khadjibudinov, OU=Telegram, O=Telegram, L=Samarkand, ST=Samarkand, C=UZ
Имя
Arslan Khadjibudinov
Подразделение
Telegram
Организация
Telegram
Локация
Samarkand
Регион
Samarkand
Страна
UZ
Действует от
03.01.2022 21:47:31 MSK
Действует до
22.12.2071 21:47:31 MSK
MD5
4d6ecd0daf8ae7a9e344e6ef35bfeb61
SHA-1
60a372c127926ac8fdce293006ae46a4ee68660a
SHA-256
a9d5ba4a1aa06b969bfec97b557183160c856f1e1401d756a043af110dddc71f
Серийник
5c6a100c
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
62
Cherrygram v9.3.0 (11.9.1) (Huawei) apk 61.02 Mb 20
Версия
11.9.1 (59100)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 5.0+
(API 21)
13.06.2025, 00:33
Файл
cherrygram-huawei-930-tg-1191-universal.apk
Имя
Cherrygram
Пакет
uz.unnarsx.cherrygram
MD5
0ca8ff75aca6876bc2a968be57901f97
SHA-1
4a7f0985d5e2bead565d2b6f9aa9fd6098e206e6
SHA-256
d05c7c4b85beb29b2bd39c44863b6d801adbec522cf4ccd0dcca31b52e5b99fa
Проверка
Подпись
CN=Arslan Khadjibudinov, OU=Telegram, O=Telegram, L=Samarkand, ST=Samarkand, C=UZ
Имя
Arslan Khadjibudinov
Подразделение
Telegram
Организация
Telegram
Локация
Samarkand
Регион
Samarkand
Страна
UZ
Действует от
03.01.2022 21:47:31 MSK
Действует до
22.12.2071 21:47:31 MSK
MD5
4d6ecd0daf8ae7a9e344e6ef35bfeb61
SHA-1
60a372c127926ac8fdce293006ae46a4ee68660a
SHA-256
a9d5ba4a1aa06b969bfec97b557183160c856f1e1401d756a043af110dddc71f
Серийник
5c6a100c
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
61