Версия
25.9.8
OS(MIN)
Android 7.0+
Язык
Состояние
Модификация
Root
Не требуется
Скачать Одноклассники (MOD NoLimit) v25.9.8 бесплатно на андроид
OK (MOD NoLimit) v25.9.8 (ARMv7)
apk
102.78 Mb
1 887
OK (MOD NoLimit) v25.9.8 (ARM64) apk 104.9 Mb 355
Google Play
Бесплатное
Версия
25.9.8
(35090800)
Архитектура
ARMv7
OS(MIN)
Android 7.0+
(API 24)
17.12.2025, 04:30
Файл
ok_nolimit_v25_9_8_mod_arm7.apk
Имя
ОК
Пакет
ru.ok.android
MD5
af84f51e757bfe8e1f88e1453f270f13
SHA-1
1352a162b6b49498b375b835630226f66c20a2ca
SHA-256
fd266c7bbaf4aeb14905d4e9bf435d1a0ff505315431c9b07b670b2654f17abe
Проверка
Подпись
CN=Fellin, OU=Dev, L=Kazan, ST=Russia, C=RU
Имя
Fellin
Подразделение
Dev
Локация
Kazan
Регион
Russia
Страна
RU
Действует от
14.05.2022 18:44:16 MSK
Действует до
08.05.2047 18:44:16 MSK
MD5
1b7e66f3ec5210e1560a1cc75b2413f1
SHA-1
f187ea3530e6ee9ca2d0dab66434db9dca8ec0d9
SHA-256
edb3bc1d10fc26c6322c4c8799c841be671a4095df970ee5399b25255d93e5f5
Серийник
4c989533
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
58
OK (MOD NoLimit) v25.9.8 (ARM64) apk 104.9 Mb 355
Версия
25.9.8
(35090800)
Архитектура
ARM64
OS(MIN)
Android 7.0+
(API 24)
17.12.2025, 04:22
Файл
ok_nolimit_v25_9_8_mod_arm64.apk
Имя
ОК
Пакет
ru.ok.android
MD5
8183bdbc2ee11f4bcfbd1420e570e16e
SHA-1
a21211f2e3fccccd15223b3fe1235a39a128689f
SHA-256
04167b709eb2a19ba8bbb2738453800f295d169376f18ab788e4e1687fb9a32a
Проверка
Подпись
CN=Fellin, OU=Dev, L=Kazan, ST=Russia, C=RU
Имя
Fellin
Подразделение
Dev
Локация
Kazan
Регион
Russia
Страна
RU
Действует от
14.05.2022 18:44:16 MSK
Действует до
08.05.2047 18:44:16 MSK
MD5
1b7e66f3ec5210e1560a1cc75b2413f1
SHA-1
f187ea3530e6ee9ca2d0dab66434db9dca8ec0d9
SHA-256
edb3bc1d10fc26c6322c4c8799c841be671a4095df970ee5399b25255d93e5f5
Серийник
4c989533
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
49
