Ничего не найдено :(

    imo (Premium) v2025.12.1021

    Скриншоты

    9
    31

    40
    +22



    Информация

    Версия
    2025.12.1021
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать imo (Premium) v2025.12.1021 бесплатно на андроид
    Обычная версия мода:

    imo v2025.12.1021 (Premium) (ARMv7) apk 97.33 Mb 1 187
    Версия
    2025.12.1021
    (25121021)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    15.02.2026, 13:09
    Хеш-суммы файла

    Некорректно подписано

    Список исключений

    Обнаружено:0 / 54
    Файл
    imo_extra_2025_12_1021_arm7_enc.apk
    Имя
    imo
    Пакет
    com.imo.android.imoim
    MD5
    813392ca28f883181d5c3b00c68ac31b
    SHA-1
    f83b676099ad4aaf83df78a84890229c2f7ef8ab
    SHA-256
    d61fe5402752310f726a40083abbeb22f3a2564e55bb0fc76ad1f653108367e7
    Проверка
    Подпись
    В каталоге META-INF не найдено ни одного файла подписи.
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    54

    imo v2025.12.1021 (Premium) (ARM64) apk 102.84 Mb 297
    Версия
    2025.12.1021
    (25121021)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    15.02.2026, 13:10
    Хеш-суммы файла

    Некорректно подписано

    Список исключений

    Обнаружено:1 / 64
    Файл
    imo_extra_2025_12_1021_arm64_enc.apk
    Имя
    imo
    Пакет
    com.imo.android.imoim
    MD5
    775c2238bc603f7d469408e41e987a11
    SHA-1
    b254c85c7225236a506e6c8d0f559c7956a5a845
    SHA-256
    4d6cda93dabebb7da8ae32346ad8647c92821999639bd67554f09201e092338f
    Проверка
    Подпись
    В каталоге META-INF не найдено ни одного файла подписи.
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Перед загрузкой на сайт, качество файлов проверяется.

    Это нормально, если антивирус выявляет обнаружения у "модификации".
    DrWeb
    Tool.NPMod.3
    1
    63

    Клонированная версия мода:

    imo v2025.12.1021 (Premium) (Clone) (ARMv7) apk 97.28 Mb 40
    Версия
    2025.12.1021
    (25121021)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    15.02.2026, 13:25
    Хеш-суммы файла

    Некорректно подписано

    Список исключений

    Обнаружено:0 / 35
    Файл
    imo_2_extra_2025_12_1021_arm7_enc.apk
    Имя
    imo 2
    Пакет
    com.imo.android.imoin
    MD5
    341b01ebbff24d59bff1a47f99676969
    SHA-1
    34ccbe3948821e99af56b2b4d1ce1b71826ece13
    SHA-256
    952eea7cb15e9f9c2d7f7b97df22ca730b9d1d34d0534fc6165318e46ac14189
    Проверка
    Подпись
    В каталоге META-INF не найдено ни одного файла подписи.
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    35

    imo v2025.12.1021 (Premium) (Clone) (ARM64) apk 102.8 Mb 29
    Версия
    2025.12.1021
    (25121021)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    15.02.2026, 13:12
    Хеш-суммы файла

    Некорректно подписано

    Список исключений

    Обнаружено:1 / 59
    Файл
    imo_2_extra_2025_12_1021_arm64_enc.apk
    Имя
    imo 2
    Пакет
    com.imo.android.imoin
    MD5
    bc8d4b6be456c4d86c8bc23481513892
    SHA-1
    12c5bf156c57b6fa83ddb0967dc8b88b9eff358d
    SHA-256
    c66df70a18e49b83cb049f92e1da805265d6e69213a6cba680df6a425df5065a
    Проверка
    Подпись
    В каталоге META-INF не найдено ни одного файла подписи.
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Перед загрузкой на сайт, качество файлов проверяется.

    Это нормально, если антивирус выявляет обнаружения у "модификации".
    DrWeb
    Tool.NPMod.3
    1
    58
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    1 комментарий

    1. 16.02.2026 11:20
      Спасибо, Клон встал. Отличное приложение.
      El Abuelo
      #
      0
      2

      2
      +2