Vírus
Código malicioso que se instala em arquivos e se
replica.
Rootkit
Dá controle total (administrativo) ao atacante.
Trojans
Programas que se escondem para coletar informações.
Worms
Se propaga explorando vulnerabilidades sem precisar de
programa hospedeiro.
Keyloggers
Malware que monitora teclas digitadas (roubo de
senhas).
Backdoors
Trechos de código que abrem uma porta para acesso
remoto.
Bots
Malware de acesso remoto que forma uma rede (Botnet).
Adwares
Exibe propagandas e pode agir como spyware.
Spywares
Utilizado para espionagem e acesso a informações
confidenciais.
Hijackers
Spyware que altera página inicial e mecanismos de
busca.