A utilização de telemóveis para chegar à web estendeu-se amplamente, de qualquer forma pouco atenta aos avanços básicos na potência do processador e na velocidade de troca, a utilização de PDAs para exame não equivale ao escrutínio da região de trabalho. Os componentes de conteúdo e arranjos de página são utilizados para realizar objectivos estáticos para decidir a vingança no espaço de conteúdo da página. A forma de investigação centra-se na construção de uma estrutura melhorada para distinguir destinos malignos de forma consistente através da junção de metodologias de prova Dynamic recognizable. Na separação contínua da utilização desde há bastante tempo atrás estabelecida de metodologias estáticas já recomendava as bases de exame dinâmico em Observação e Filtração de Chamadas API e, além disso, para cada família de malware é reconhecido um plano de precedentes, cada modelo abordava uma variação observada e alterada do primeiro registo de malware. O presente trabalho centra-se adicionalmente no exame do conteúdo da página executável para identificação de código malévolo para as chamadas API presentes no conteúdo. Os resultados exploratórios demonstram que a estratégia melhorada tem um desempenho superior à metodologia passada que se centra apenas no exame estático.