Ничего не найдено :(
    #RD # Программы # Социальные # Nagram (MOD Telegram)

    Nagram (MOD Telegram) v12.6.4 (1235) (13.04.2026)

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Подписались: 0

    Скриншоты

    4
    7

    11
    +3





    Информация

    Версия
    12.6.4 (1235) (13.04.2026)
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать Nagram (MOD Telegram) v12.6.4 (1235) (13.04.2026) бесплатно на андроид
    Nagram v12.6.4 (1235) (13.04.2026) (ARMv7) apk 58.55 Mb 99
    Версия
    12.6.4
    (1235)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    20.04.2026, 22:35
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 56
    Файл
    nagram_v12_6_4_b1235_arm7.apk
    Имя
    Nagram
    Пакет
    xyz.nextalone.nagram
    MD5
    16687ccc6ce819245a61c5c3400bceb5
    SHA-1
    51efee6d77150b57bd9d43531a0ebe3fd0dc39c2
    SHA-256
    38b38cf1b2082a5448283dd8c47b1caa8b6722ccfefa87f1af5c8cd7ee826402
    Проверка
    Подпись
    CN=FQY, O=USTB, L=BJ, ST=BJ, C=86
    Имя
    FQY
    Организация
    USTB
    Локация
    BJ
    Регион
    BJ
    Страна
    86
    Действует от
    23.08.2020 08:51:05 MSK
    Действует до
    17.08.2045 08:51:05 MSK
    MD5
    df15b8a1d59d6f761c0b555889866b62
    SHA-1
    3a0f57fe06485d0b90d0acd990e3a30328e3988d
    SHA-256
    88a8afe3ccbee080c13b73832aab8c98a9f19d1c65f3bcfd50b8d01c0bc80e9e
    Серийник
    3b978537
    Схема
    v1 + v2
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    56

    Nagram v12.6.4 (1235) (13.04.2026) (ARM64) apk 59.79 Mb 17
    Версия
    12.6.4
    (1235)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    20.04.2026, 22:36
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:1 / 60
    Файл
    nagram_v12_6_4_b1235_arm64.apk
    Имя
    Nagram
    Пакет
    xyz.nextalone.nagram
    MD5
    66891038f5beea920995297e7b7aa0a1
    SHA-1
    fcdd338d6bb0b591871ebf5b210474e5068584d2
    SHA-256
    31d14b0f38fe2c8d94b2dd82442883708cc3c9bd5b2d5954b8bceb85ce0c9443
    Проверка
    Подпись
    CN=FQY, O=USTB, L=BJ, ST=BJ, C=86
    Имя
    FQY
    Организация
    USTB
    Локация
    BJ
    Регион
    BJ
    Страна
    86
    Действует от
    23.08.2020 08:51:05 MSK
    Действует до
    17.08.2045 08:51:05 MSK
    MD5
    df15b8a1d59d6f761c0b555889866b62
    SHA-1
    3a0f57fe06485d0b90d0acd990e3a30328e3988d
    SHA-256
    88a8afe3ccbee080c13b73832aab8c98a9f19d1c65f3bcfd50b8d01c0bc80e9e
    Серийник
    3b978537
    Схема
    v1 + v2
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Перед загрузкой на сайт, качество файлов проверяется.

    Это нормально, если антивирус выявляет обнаружения у "модификации".
    Google
    Detected
    1
    59
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    1 комментарий

    1. 28.01.2026 12:56
      Удобный форк телеграма, не замена дизайна, а добавление функционала.
      #
      0
      1

      1
      +1