Viele verschiedene Malware- (Malware-) und Hackerangriffe können Ihren Rechner schädigen und die Datensicherheit beeinträchtigen. Einige Beispiele: Installation auf Ihrem Rechner, Angriffe auf andere Applikationen, in die es nicht eingebunden ist, Kontrolle über Ihren Internet-Browser, Erfassung und Versand von Internet-Nutzungsdaten. Malware getarnt als seriöse Sicherheitssoftware, die anderen Benutzern den Zugriff auf geschützte Funktionalitäten und Informationen ohne normale Zugangssicherung ermöglicht.
Mit Malware infizierte vernetzte Rechner (sog. Zombies), die von einem Angreifer aus der Ferne gesteuert werden, um z. B. Spam-Mails zu verschicken oder einen Denial-of-Service-Angriff zu initiieren (siehe unten). Relativ kleine Anwendungen, die Browser-Einstellungen verändern, um Seitenansichten und Suchabfragen auf andere Webseiten weiterzuleiten, die z.B. Werbeeinnahmen erhöhen oder die Suchmaschine beeinflussen können.
Angriffe, die den Zugang zu einer Webseite oder einem Rechner durch das Senden übermäßiger Mengen an Daten verhindern, was zu Serverüberlastung und Ausfallzeiten der Dienste führen kann. Malware, die sich "im Vorbeigehen" ohne Wissen des Benutzers beim Besuch einer legitimen, aber schädlichen Webseite einrichtet.
Bösartiges Programm oder Befehlssequenz, die Sicherheitslöcher und Funktionsstörungen anderer Applikationen ausnutzen, z.B. um Administratorrechte zu erlangen oder Internetserver durch das Senden einer übermäßigen Anzahl von Requests zu paralysieren (siehe DoS). Software-Tools, die die Tätigkeiten bereits vorhandener Malware verbergen und sich nach der Computerinstallation vor dem Benutzer oder dem Verwalter ausblenden.
Die Rootkits öffnen nach der Installierung einen PC für den externen Zugriff ohne Wissen des Benutzers, d.h. der Angreifer kann auf den PC unbeachtet eindringen. Sie werden auch oft zur Ausbreitung von Malware verwendet. Absichtlich oder unbewusst herunter geladene Programme, die Ihre Tätigkeiten verfolgen, Ihren PC ausspionieren und die erfassten Informationen an Dritte weitergeben.
Spionageprogramme verbrauchen Speicher und Prozessorleistung, so dass Ihr Rechner langsam und anfällig für Ausfälle wird. Anscheinend rechtmäßige und oft unbemerkte Zusatzfunktion. Die Trojaner sind oft in unzulässigen Softwarekopien zu finden hartnäckige, ärgerliche Fehlernachrichten, Datenklau, Übergabe der Kontrolle über den Rechner an Dritte, Anfügen von neuem Code an vorhandene Applikationen, automatisches Starten des Gerätes und individuelle Hilfsprogramme zur weiteren Ausbreitung.