
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
11.14.1 (1218) (11.08.2025)
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Nagram (MOD Telegram) v11.14.1 (1218) (11.08.2025) бесплатно на андроид
Nagram v11.14.1 (1218) (11.08.2025) (ARMv7)
apk
51.08 Mb
87
Nagram v11.14.1 (1218) (11.08.2025) (ARM64) apk 51.87 Mb 34
Версия
11.14.1
(1218)
Архитектура
ARMv7
OS(MIN)
Android 5.0+
(API 21)
13.08.2025, 17:31
Файл
nagram-v11141-1218-armeabi-v7a.apk
Имя
Nagram
Пакет
xyz.nextalone.nagram
MD5
95904c76a30bb340433af9a20a4c751c
SHA-1
04ca2fe9a1668db6a35c577943ff91f98efa01a7
SHA-256
4aa52f58b20df98fb38d7a0dfb152cc6ae8c3af024fc624693f6ae05a293e80b
Проверка
Подпись
CN=FQY, O=USTB, L=BJ, ST=BJ, C=86
Имя
FQY
Организация
USTB
Локация
BJ
Регион
BJ
Страна
86
Действует от
23.08.2020 08:51:05 MSK
Действует до
17.08.2045 08:51:05 MSK
MD5
df15b8a1d59d6f761c0b555889866b62
SHA-1
3a0f57fe06485d0b90d0acd990e3a30328e3988d
SHA-256
88a8afe3ccbee080c13b73832aab8c98a9f19d1c65f3bcfd50b8d01c0bc80e9e
Серийник
3b978537
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Nagram v11.14.1 (1218) (11.08.2025) (ARM64) apk 51.87 Mb 34
Версия
11.14.1
(1218)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
13.08.2025, 17:27
Файл
nagram-v11141-1218-arm64-v8a.apk
Имя
Nagram
Пакет
xyz.nextalone.nagram
MD5
d68975a0de4b3b86973794a25fb86fc4
SHA-1
69a5f02de248c748d49ab5f253bc88e9a3d52a06
SHA-256
136479b4376230ddb6fe9a98557467dc2774871b855cca7ef824a6f8ad0732bd
Проверка
Подпись
CN=FQY, O=USTB, L=BJ, ST=BJ, C=86
Имя
FQY
Организация
USTB
Локация
BJ
Регион
BJ
Страна
86
Действует от
23.08.2020 08:51:05 MSK
Действует до
17.08.2045 08:51:05 MSK
MD5
df15b8a1d59d6f761c0b555889866b62
SHA-1
3a0f57fe06485d0b90d0acd990e3a30328e3988d
SHA-256
88a8afe3ccbee080c13b73832aab8c98a9f19d1c65f3bcfd50b8d01c0bc80e9e
Серийник
3b978537
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
63