Версия
12.4.1
OS(MIN)
Android 6.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Nekogram (MOD Telegram) v12.4.1 бесплатно на андроид
Nekogram v12.4.1
apk
137.73 Mb
511
Google Play
Бесплатное
Версия
12.4.1
(65100)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 6.0+
(API 23)
24.02.2026, 16:29
Файл
nekogram_v12_4_1_6510_universal.apk
Имя
Nekogram
Пакет
tw.nekomimi.nekogram
MD5
f7655ffe28f001118620492612acf923
SHA-1
cb225caadad48a21598cd71a60e3e5d70bd5abce
SHA-256
ebedfad582a9eb6b932faa5176e817255e6aed50d83fd7d61bb731d75a45d0c0
Проверка
Подпись
CN=Riko Sakurauchi
Имя
Riko Sakurauchi
Действует от
04.06.2019 09:26:26 MSK
Действует до
28.05.2044 09:26:26 MSK
MD5
9f135815944f1aaabcde95047e9dddc9
SHA-1
5a5e1afabe3620557a4e8176226eefeef6026080
SHA-256
5ce932b970199fbda2aae7bf21e1ad9e70b0809a7b1ac94c0699f5d5ada83313
Серийник
2be84aec
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
46
