
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
1.6.2
OS(MIN)
Android 1.5+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать Predator Clock Widget v1.6.2 бесплатно на андроид
Predator Clock Widget v1.6.2
apk
2.89 Mb
632
Google Play
Версия
1.6.2 (19)
Архитектуры
Universal
OS(MIN)
Android 1.5+
(API 3)
01.11.2024, 22:23
Файл
predator_162.apk
Имя
Predator Clock Widget
Пакет
com.iangclifton.predatorclockwidget
MD5
f8504c810a01df980e7160f750473bce
SHA-1
4d304eea9eb82a5ed8681178703d0e306cf22a41
SHA-256
a59d55d928ed7c4300368610531b0868b864158ee73a446771fec345d2c94820
Проверка
Подпись
CN=Ian G. Clifton, OU=Android Sector, O=Brain Bottled, L=Seattle, ST=Washington, C=US
Имя
Ian G. Clifton
Подразделение
Android Sector
Организация
Brain Bottled
Локация
Seattle
Регион
Washington
Страна
US
Действует от
28.04.2010 06:40:36 MSK
Действует до
28.04.2110 06:40:36 MSK
MD5
29c2505f35102fcf84b3abb2383e3486
SHA-1
27d82f62f4c97eed44488859143c066a171d8e9e
SHA-256
86a3d9e15c04cec03345ecae841e7a747ae718f63bb1c02747f9bc19cb520053
Серийник
4bd7ae34
Схема
v1
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64