Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 11
Версия
25.9.8
OS(MIN)
Android 7.0+
Язык
Состояние
Модификация
Root
Не требуется
Скачать Одноклассники (MOD NoLimit) v25.9.8 бесплатно на андроид
OK (MOD NoLimit) v25.9.8 (ARMv7)
apk
102.78 Mb
269
OK (MOD NoLimit) v25.9.8 (ARM64) apk 104.9 Mb 54
Google Play
Бесплатное
Версия
25.9.8
(35090800)
Архитектура
ARMv7
OS(MIN)
Android 7.0+
(API 24)
17.12.2025, 04:30
Файл
ok_nolimit_v25_9_8_mod_arm7.apk
Имя
ОК
Пакет
ru.ok.android
MD5
af84f51e757bfe8e1f88e1453f270f13
SHA-1
1352a162b6b49498b375b835630226f66c20a2ca
SHA-256
fd266c7bbaf4aeb14905d4e9bf435d1a0ff505315431c9b07b670b2654f17abe
Проверка
Подпись
CN=Fellin, OU=Dev, L=Kazan, ST=Russia, C=RU
Имя
Fellin
Подразделение
Dev
Локация
Kazan
Регион
Russia
Страна
RU
Действует от
14.05.2022 18:44:16 MSK
Действует до
08.05.2047 18:44:16 MSK
MD5
1b7e66f3ec5210e1560a1cc75b2413f1
SHA-1
f187ea3530e6ee9ca2d0dab66434db9dca8ec0d9
SHA-256
edb3bc1d10fc26c6322c4c8799c841be671a4095df970ee5399b25255d93e5f5
Серийник
4c989533
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
58
OK (MOD NoLimit) v25.9.8 (ARM64) apk 104.9 Mb 54
Версия
25.9.8
(35090800)
Архитектура
ARM64
OS(MIN)
Android 7.0+
(API 24)
17.12.2025, 04:22
Файл
ok_nolimit_v25_9_8_mod_arm64.apk
Имя
ОК
Пакет
ru.ok.android
MD5
8183bdbc2ee11f4bcfbd1420e570e16e
SHA-1
a21211f2e3fccccd15223b3fe1235a39a128689f
SHA-256
04167b709eb2a19ba8bbb2738453800f295d169376f18ab788e4e1687fb9a32a
Проверка
Подпись
CN=Fellin, OU=Dev, L=Kazan, ST=Russia, C=RU
Имя
Fellin
Подразделение
Dev
Локация
Kazan
Регион
Russia
Страна
RU
Действует от
14.05.2022 18:44:16 MSK
Действует до
08.05.2047 18:44:16 MSK
MD5
1b7e66f3ec5210e1560a1cc75b2413f1
SHA-1
f187ea3530e6ee9ca2d0dab66434db9dca8ec0d9
SHA-256
edb3bc1d10fc26c6322c4c8799c841be671a4095df970ee5399b25255d93e5f5
Серийник
4c989533
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
49
