Stealware
Bomby logiczne
Keylogger
Robak
Wirus
Exploit
Koń trojański
Ransomware
Jest programem, który działa i rozprzestrzenia się przez modyfikowanie innych programów lub plików. Nie może uruchomić się sam, musi zostać uaktywniony
Używa sieci do rozsyłania swych kopii do podłączonych hostów. Nie musi dołączać się do istniejącego programu.
Nie replikuje się samodzielnie. Wygląda jak zwykły program, lecz w rzeczywistości jest narzędziem ataku.
Nie uruchamiają ukrytego złośliwego oprogramowania od razu tylko w odpowiednim czasie (zajścia określonego zdarzenia lub kilkukrotnego uruchomienia danej aplikacji.
Jest programem wykorzystującym błędy programistyczne i przejmującym kontrolę nad działaniem procesu
Jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą klawiatury.
Jest aplikacją wnikającą do atakowanego komputera a następnie szyfrującą dane jego właściciela
Jest oprogramowaniem mającym na celu okradanie nieświadomego użytkownika poprzez śledzenie jego działań.