
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 2
Версия
4.529.1012
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать ВКонтакте Amberfog (Невидимка + Нечиталка) v4.529.1012 бесплатно на андроид
ВКонтакте Amberfog v4.529.1012
apk
11.8 Mb
3 193
Google Play
Версия
4.529.1012 (1012)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 5.0+
(API 21)
02.11.2024, 07:59
Файл
amberfog_4-529-1012.apk
Имя
VK Amberfog
Имя(RU)
ВК Amberfog
Пакет
com.amberfog.vkfree
MD5
96eef7a925e6f47154342b785b7a541a
SHA-1
567b7e3933227c281a58482dcaf765fd7f37eb32
SHA-256
66dfde2ef929201b3c591e00c02705d02755a470bf9726cf1fa6089c834688ff
Проверка
Подпись
CN=Dmitry Lukashev, O=Yota Starlab, L=Saint-Petersburg, C=RU
Имя
Dmitry Lukashev
Организация
Yota Starlab
Локация
Saint-Petersburg
Страна
RU
Действует от
22.05.2009 17:37:35 MSK
Действует до
22.09.3008 17:37:35 MSK
MD5
8de6f59c97e4292487c24fd168eb283d
SHA-1
7cd1bb4dca024b0dd0cf2a35e56fc55d23d051e7
SHA-256
1d098ebbdbc5f28e01e522df0cff51e7a3389a53bb57446242c876fbf92cd78f
Серийник
4a16b8af
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
68