как вредоносное ПО избегает обнаружения