Ничего не найдено :(
    #RD # Программы # Социальные # TurboTel (MOD Telegram)

    TurboTel (MOD Telegram) v12.2.3

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 5

    Скриншоты

    4
    14

    18
    +10




    Информация

    Версия
    12.2.3
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать TurboTel (MOD Telegram) v12.2.3 бесплатно на андроид
    TurboTel v12.2.3 (MOD) apk 65.51 Mb 238
    Версия
    12.2.3
    (99999)
    Архитектуры
    ARMv7, ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    30.11.2025, 16:31
    Хеш-суммы файла

    Подпись TestKey

    Список исключений

    Обнаружено:0 / 64
    Файл
    turbotel_v12_2_3_62989_mod.apk
    Имя
    TurboTel
    Пакет
    ellipi.messenger
    MD5
    b393c1778eff198177d692733bec3e28
    SHA-1
    63b873ca6d8c8b64f73a5ecdf018c769675a10ad
    SHA-256
    0fd998c37b6ce2fcf2cef3a59919d64fb169fd6fb378117dc81362e729decb0a
    Проверка
    Подпись
    EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
    Имя
    Android
    Подразделение
    Android
    Организация
    Android
    Локация
    Mountain View
    Регион
    California
    Страна
    US
    E-Mail
    android@android.com
    Действует от
    29.02.2008 04:33:46 MSK
    Действует до
    17.07.2035 04:33:46 MSK
    MD5
    e89b158e4bcf988ebd09eb83f5378e87
    SHA-1
    61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    SHA-256
    a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    Серийник
    936eacbe07f201df
    Схема
    v1 + v2 + v3
    Ключ
    TestKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    64

    TurboTel v12.2.3 (MOD) (Premium) apk 65.51 Mb 37
    Версия
    12.2.3
    (99999)
    Архитектуры
    ARMv7, ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    30.11.2025, 16:34
    Хеш-суммы файла

    Подпись TestKey

    Список исключений

    Обнаружено:0 / 60
    Файл
    turbotel_v12_2_3_62989_mod_prem.apk
    Имя
    TurboTel
    Пакет
    ellipi.messenger
    MD5
    ce6914b2c4337b6e64947e24ae318d52
    SHA-1
    2e1ceb24e6cb5881f3cb1a24656f948c3dd420f1
    SHA-256
    d20f3f6a20bb2fdda3b9432fa3f6edf2b9c6bae6f40c479edff8c5364997b1e5
    Проверка
    Подпись
    EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
    Имя
    Android
    Подразделение
    Android
    Организация
    Android
    Локация
    Mountain View
    Регион
    California
    Страна
    US
    E-Mail
    android@android.com
    Действует от
    29.02.2008 04:33:46 MSK
    Действует до
    17.07.2035 04:33:46 MSK
    MD5
    e89b158e4bcf988ebd09eb83f5378e87
    SHA-1
    61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    SHA-256
    a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    Серийник
    936eacbe07f201df
    Схема
    v1 + v2 + v3
    Ключ
    TestKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    60

    TurboTel v12.2.3 (MOD) (Tele) apk 65.5 Mb 6
    Версия
    12.2.3
    (99999)
    Архитектуры
    ARMv7, ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    30.11.2025, 16:37
    Хеш-суммы файла

    Подпись TestKey

    Список исключений

    Обнаружено:0 / 55
    Файл
    turbotel_v12_2_3_62989_mod_tele.apk
    Имя
    TurboTel
    Пакет
    ellipi.messenger
    MD5
    bf2fa4e7a690cba4f6d69a0552ac80e7
    SHA-1
    82988dbae4f32eef79a8068ab66655406d4d98fb
    SHA-256
    42aca80cbcbb9aeb96f7998cd290bb0977ed65e0eff8e17d626a4f348da78a72
    Проверка
    Подпись
    EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
    Имя
    Android
    Подразделение
    Android
    Организация
    Android
    Локация
    Mountain View
    Регион
    California
    Страна
    US
    E-Mail
    android@android.com
    Действует от
    29.02.2008 04:33:46 MSK
    Действует до
    17.07.2035 04:33:46 MSK
    MD5
    e89b158e4bcf988ebd09eb83f5378e87
    SHA-1
    61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    SHA-256
    a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    Серийник
    936eacbe07f201df
    Схема
    v1 + v2 + v3
    Ключ
    TestKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    55

    TurboTel v12.2.3 (MOD) (Tele) (Premium) apk 65.5 Mb 47
    Версия
    12.2.3
    (99999)
    Архитектуры
    ARMv7, ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    30.11.2025, 16:38
    Хеш-суммы файла

    Подпись TestKey

    Список исключений

    Обнаружено:0 / 59
    Файл
    turbotel_v12_2_3_62989_mod_prem_tele.apk
    Имя
    TurboTel
    Пакет
    ellipi.messenger
    MD5
    278a601620dd3b504d1cfd8ec5844566
    SHA-1
    8ffe1232cd38d21624b86f6f97dc2a97e2b234c2
    SHA-256
    fecb7e95e74237f9df6a5226127cb95a822dfe673328a6b14aab1c757dbc3865
    Проверка
    Подпись
    EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
    Имя
    Android
    Подразделение
    Android
    Организация
    Android
    Локация
    Mountain View
    Регион
    California
    Страна
    US
    E-Mail
    android@android.com
    Действует от
    29.02.2008 04:33:46 MSK
    Действует до
    17.07.2035 04:33:46 MSK
    MD5
    e89b158e4bcf988ebd09eb83f5378e87
    SHA-1
    61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    SHA-256
    a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    Серийник
    936eacbe07f201df
    Схема
    v1 + v2 + v3
    Ключ
    TestKey
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    59
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    2 комментария

    1. 25.11.2022 21:38
      У меня не работает, просто грузить меню когда вошел через токен и все, пробовал включить впн и он не помог... В чем может быть причина? Взлом!!!
      #
      2
      1

      3
      -1
      1. 27.11.2022 06:47 one free
        Моды проверены временем.
        Практически никто не испытывает проблем с приложением.
        ┬┴┬┴┤( ͡° ͜ʖ├┬┴┬┴
        #
        1
        3

        4
        +2