Jednou z možností k proniknutí do cizího počítače je využit software poškozující po spuštění systém a v něm uložená data.5,9,10(p37) Jedná se o nejrůznější aplikace, pro něž se používá zastřešující název malware a jimiž se především crackeři snaží dobít do systému počítače. Uveďme si alespoň několik těchto nástrojů, s nimiž se můžeme setkat i při používání osobního počítače.
Ačkoliv po nainstalování se tento typ softwaru jeví neškodně tím, že umožní funkci vyskakovacích oken s reklamami, může ve skutečnosti sledovat, které stránky při surfování na internetu navštěvujete a jak se tedy chováte na internetu, a tyto získané informace odesílat původci příslušného adwaru.5,8,10(p248),11(p3)
Svým chováním má tak adware blízko spywaru, kterým se označují programy shromažďující nejrůznější údaje o chování uživatele počítače nebo počítačového systému (použité klávesy, obrázky, obsah adresářů apod.) a zasílající tyto informace původci dané aplikace.5,10(p233)
Jedná se o škodlivý software snažící se kopírovat sebe sama v ostatních programech, čímž narušuje jejich fungování, zpomaluje jejich činnost nebo může poškodit i disk nebo disketu. V praxi se můžeme setkat s různými typů virů, jako jsou logické bomby (logic bomb) vyznačující se vytvořením nějaké logické chyby v programu, nebo časované bomby (time bomb) spouštějící se a ohrožující tak počítač v předem stanovený čas.8,10(pp37–38),12(p71)
Pojmem se označují samostatné programy vytvářející kopie sebe sama a využívající bezpečnostní díry k proniknutí do dalšího počítačového systému.
Nejedná se o počítačový vir, neboť zatímco vir se musí připojit k nějakému programu a do počítačového systému se obvykle dostává prostřednictvím e-mailové pošty, nosiče médií apod., červ funguje zcela samostatně a sám nalézá bezpečnostní díry a proniká jimi do hostitelské počítačové sítě. V nich slouží k vyhledávání citlivých informací, jako jsou hesla, čísla kreditních karet apod., ale i vojenská data či další bankovní údaje.5,10(pp99–100),12(pp71–72),13
Je programem vloženým do počítačového systému bez vědomí uživatele například při stažení nějakého programu z internetu, instalaci aplikace z pochybných zdarma dostupných CD-ROMů apod.
Na rozdíl od virů a červů trojský kůň nekopíruje sebe sama, ale umožňuje průnik svému původci do počítačového systému hostitele a sleduje uživatelovo chování. Zvláště zaznamenává, které klávesy uživatel stiskl při zadávání hesla, jaké webové stránky si prohlížel apod.5,10(pp123–126),12(p72)
Aplikace (popř. vlastnost programu) omezující ochranu počítačové systému s cílem umožnit do něj přístup z jiného počítače. Tento průnik může sloužit jak hackerovi dostat se k našim datům, tak i osobám zajišťujícím servisní služby k počítačové síti (např. IT specialisté určitého pracoviště, programátoři operačního systému Windows apod.).5,13,14(p24)