świadome obejmują starania mające na celu uzyskanie nieautoryzowanego dostępu do całej sieci lub do części jej zasobów w celu wykorzystania zdobytych tą drogą informacji, zmodyfikowania ich lub do destabilizacji pracy sieci. Większość z nich sprowadza się do przechwycenia lub odgadnięcia hasła, które umożliwia atakującemu przedstawienie się w sieci jako inny użytkownik, z innymi, często większymi niż własne, uprawnieniami.
Zagrożenia nieświadome obejmują wprowadzenie do sieci i uruchomienie w niej wirusów, robaków albo koni trojańskich, czyli programów, których celem działania jest albo uszkadzanie plików znajdujących się na dyskach, kaskadowe rozmnażanie się, powodujące zajmowanie coraz większych zasobów systemu albo otwarcie drzwi do inwazji zewnętrznej (jak jest w przypadku, gdy zainstalowany koń trojański melduje się u swego twórcy lub, w gorszym wariancie, ogłasza swoją obecność publicznie np. na kanale IRC, czekając na przejęcie kontroli przez przypadkowego napastnika).
Warto zauważyć, że ostatnio szerzące się wirusy (I i II kwartał roku 2004) nierzadko łączą w sobie wszystkie wymienione wyżej cechy .
Na uwagę zasługuje mnogość możliwości, w jakie nieświadomy użytkownik może wprowadzić szkodliwe programy do systemu. Można bowiem:
• otrzymać je wewnątrz przesyłki e-mail,
• otrzymać je w przekazie plikowym realizowanym wewnątrz transmisji typu IRC, Tlen albo Gadu-Gadu1 2,
• pobrać wirusa z serwera ftp lub ze strony internetowej. Wariantem tej możliwości jest niewinne otwarcie przez użytkownika "aktywnej" strony www, tj. skonstruowanej tak, aby pobieranie i uruchamianie pliku odbywało się automatycznie,
Np. wirus Korgo, opisywany w serwisach antywirusowych, m. in. na http://www.mks.com.pl
Oba te programy są najpopularniejszymi komunikatorami w Polsce. Jednocześnie jednak umożliwiają przesyłanie plików, co może umożliwić użytkownikowi wprowadzenie do sied programu szkodliwego.