Sowremennye wredonosnye programmy ispol'zuüt peredowye metody, chtoby skryt'sq ot instrumentow staticheskogo i dinamicheskogo analiza. Chtoby dobit'sq maximal'noj skrytnosti pri atake na mobil'noe ustrojstwo, neobhodim äffektiwnyj podhod dlq diagnostiki prilozheniq. V nastoqschee wremq tekuschij podhod osnowan tol'ko na analize chasti koda ili shablona, na osnowanii kotorogo on oceniwaet prilozhenie android na predmet obnaruzheniq wredonosnogo PO. Haker mozhet pereopredelit' ätu kombinaciü diagnostiki shablona, w rezul'tate chego mozhet zarazit' ustrojstwo wredonosnym PO. V dannoj stat'e predstawlen podhod, ispol'zuüschij razlichnye metody, takie kak shablony, osnowannye na potoke, powedenii, sostoqnii, i wypolnqüschij analiz kazhdyh otdel'nyh dannyh s pomosch'ü sootwetstwuüschih specializirowannyh algoritmow. Poluchennye rezul'taty ob#edinqütsq dlq polucheniq okonchatel'nyh rezul'tatow raboty prilozheniq. Cel' dannoj raboty - wyqwit' wredonosnoe PO, ispol'zuq razlichnye kombinacii algoritmow, i obnaruzhit' wredonosnoe PO. Budut ispol'zowany sleduüschie algoritmy: Call Graph-Based Classification, HMM-model' i Naive Byes Based Classification. Rezul'taty äxperimentow pokazywaüt osuschestwimost' i äffektiwnost' predlozhennogo podhoda dlq obnaruzheniq wredonosnogo PO.