Typy oprogramowania szkodliwego:
Wirus - zaraża inne pliki w celu rozpowszechnienia się na inne pliki bez zgody użytkownika; Robak - rozmnaża się przez sieć, głównie za pomocą poczty;
Koń Trojański - może się maskować pod innymi plikami lub oprogramowaniami, wykonuje w tle szkodliwe funkcje - otwiera porty, dzięki czemu możliwy jest atak;
Programy szpiegujące - śledzi czynności wykonywane na komputerze, gromadzi cenne informacje i wysyła je autorowi, bez zgody użytkownika (czasem świadomie instalowane w pracy, bez zgody pracownika);
RootKid - program umożliwiający włamanie się do systemów informatycznych, zagnieżdża się na płycie głównej komputera, ukrywa niebezpieczne pliki i procesy uniemożliwiające kontrolę nad systemem;
Exploite - umożliwia przejęcie całkowitej kontroli nad komputerem. Wykorzystuje jukę w systemie lub oprogramowaniu oraz błędy zabezpieczeniach;
Program zapamiętujący ruchy klawiatury - wyłudza hasła do kont;
Dialer - bez wiedzy wykonuje drogie połączenia;
Kategorie i przykłady wirusów:
■ wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych
■ wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego
■ wirusy skryptowe
■ makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter.
Flamer - szkodliwy program, który o zainfekowaniu maszyny, może nagrywać audio (np. rozmowy przez komunikator), wykonywać zrzuty ekranu czy rejestrować znaki wpisywane na klawiaturze.
Michelangelo - nadpisywał krytyczne dane systemowe, w tym strukturę plików niszcząc w ten sposób dyski twarde użytkowników;
Brain - program nie uszkadzał danych, zmieniał jedynie nazwę dysku;
Conficker - infekował on komputery prywatne i firmowe, gdzie wyłączał systemy ochronne, instalował dodatkowe złośliwe oprogramowanie i wykradał dane osobowe;
Szkody, jakie oprogramowanie może wyrządzić:
■ Wykraść poufne dane;
■ uszkodzić dokumenty, programy, system;
■ mogą otworzyć komputer na włamanie;
■ mogą spowolnić prędkość Internetu;
■ utrudniają lub uniemożliwiają pracę na komputerze;
■ dodają złośliwy kod HTML na serwerach;
■ mogą zniszczyć drogie podzespoły komputera;
■ czyni z naszego komputera zombie, które niszczy inne;
Szkodliwym oprogramowaniem najprościej zarazić się pobierając pirackie oprogramowanie, wchodząc na nieznane strony internetowe, nie sprawdzając nośników wymiennych, podłączanych do komputera, otwierając maile nadesłane od nieznajomego nadawcy.