Загрузка нового кода во время выполнения
Злоумышленники могут загружать и выполнять динамический код, не включённый в исходный пакет приложения, после его установки. Эта техника преимущественно используется для обхода статического анализа и предпубликационных проверок в официальных магазинах приложений. В ряде случаев более продвинутые методы динамического или поведенческого анализа способны обнаружить это поведение. Однако в сочетании с техниками Ограничений выполнения обнаружение вредоносного кода, загружаемого после установки, может быть существенно затруднено. На Android динамический код может включать нативный код, код Dalvik или JavaScript-код, использующий возможность `JavascriptInterface` Android WebView. На iOS динамический код может загружаться и выполняться через сторонние библиотеки, например JSPatch.