Trojan Horses(ม้าโทรจัน) โปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฎิบัติการ "ล้วงความลับ"เช่น รหัสผ่าน, User Name และข้อมูลส่วนตัวเกี่ยวกับการ Login ระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ การป้องกัน-กำจัดม้าโทรจัน1.ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์2.ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น The Cleaner 3.1 ,Trojan Remover,Anti-Trojan 5
Backdoor(ประตูหลัง) รูรั่วของระบบหรือซอฟแวร์ นักพัฒนาระบบอาจสร้างประตูหลัง เพื่อที่โปรแแกรมหรือระบบปฏิบัติการที่สามารถเข้าถึงได้ เพ่ือให้แก้ไขหรือเพื่อวัตถุประสงค์อื่นๆ อย่างไรก็ตามแฮกเกอร์ (Hacker) มักจะใช้Malware Trojans (มัลแวร์ โทรจัน)ที่ตรวจพบหรือติดตั้งตัวเองเป้นส่วนหนึ่งในการใช้ประโยชน์ และในบางกรณี Worm (เวิร์ม) หรือ Virus (ไวรัส) ก็ถูกออกแบบมาเพื่อใช้ประโยชน์จาก Backdoor ที่สร้างโดยการโจมตีก่อนหน้านี้
Hacker(เเฮกเกอร์) บุคคลผู้ที่เป็นอัจริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ สามารถประยุกต์เอาความรู้ธรรมดาให้กลายเป็นเครื่องมือพิเศษ ซึ่งสามารถนำไปใช้ประโยชน์ในทางที่สุจริตได้"
Spyware(สปายเเวร์) การเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัว ได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่อง วิธีการป้องกันเพื่อไม่ให้ถูกโจมตีจากสปายแวร์1.ติดตั้งโปรแกรม Anti-Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti-Spyware ตรวจหา Spyware ในเครื่องคอมพิวเตอร์ เเละเตือนให้เราทำการลบ2.ไม่ดาว์นโหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
Worm(เวิร์ม) มีลักษณะการโจมตี โดยการกระจายตัวเองไปยังไฟล์ต่างๆ หรือแม้กระทั่งไปยังไดร์ฟต่างๆ สามารถแพร่กระจายผ่านไฟล์แนบอีเมลล์โปรแกรมส่งข้อความโต้ตอบแบบทันที โปรแกรมแชร์ไฟล์ ไซต์เครือข่าย ไดร์ฟแบบถอดได้ และช่องโหว่ของซอฟแวร์ป้องกันมัลแวร์เวิร์มได้ โดยการติดตั้งโปรแกรมสแกนไวรัสหรือแอนตี้ไวรัสได้ 1.Windows Defender สำหรับ Windows 10 และ Windows 8.12.Microsoft Safety Scanner สำหรับ Windows 7 และ Windows Vista3.นอกจากนี้ยังควรใช้การสแกนแบบเต็มรูปแบบ การสแกนแบบเต็มรูปแบบอาจจะทำให้พบมัลแวร์อื่นๆที่ซ่อนอยู่ 4.ปิดการใช้งานอัตโนมัติ5.ควรสแกนไดร์ฟแบบถอดได้เสมอ ก่อนการเปิดใช้งาน
Keystroke logging(คีย์ล็อกเกอร์) อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ โดยอาชญากรจะทำการบันทึกการกดจากแป้นพิมพ์ของเหยื่อบนคอมพิวเตอร์ เพื่อเจาะเข้าระบบมาโจรกรรมข้อมูลต่าง ๆ รวมถึงข้อมูลส่วนตัวของเหยื่อ ไม่ว่าจะเป็นรหัสผ่าน อีเมลล์ ข้อมูลเกี่ยวกับธนาคาร รหัสบัตรเครดิตต่าง ๆ เพื่อนำไปสร้างความเสียหายหรือนำมาแบล็คเมลเหยื่อ
Botnet(บอทเน็ต) ชุดอุปกรณ์เชื่อมต่ออินเตอร์เน็ตที่ถูกแฮกโดยผู้ประสงค์ร้าย บอทเน็ตถูกใช้เพื่อขัดขวางหรือเจาะเข้าระบบเซิฟเวอร์ของเป้าหมาย โดยอาชญากรไซเบอร์ ผู้ประสงค์ร้าย หรือหน่วยงานรัฐเองก็ตาม ตามปกติแล้ว บอทเน็ตจะใช้ในการโจมตี DDoSที่สามารถสั่งการผ่านทางไกลได้ เพื่อส่งสแปม ขโมยข้อมูลส่วนตัว หรือสอดแนมผู้คนและองค์กรต่าง ๆ
Adware (แอดแวร์) ไวรัสที่แอบซ่อนมากับโปรแกรมฟรีต่างๆบนเว็บไซต์ทั่วไปที่เราดาวน์โหลดมาติดตั้ง ทำให้เครื่องเราอาจจะติดโปรแกรมแอดแวร์ได้ ซอฟต์แวร์บางประเภทเป็นซอฟต์แวร์สอดแนม Spyware และถูกจัดว่าเป็นซอฟต์แวร์รุกรานภาวะส่วนตัว Privacy Invasive Software
Rootkits (รูทคิต) มัลแวร์ที่ถูกซ่อนด้วยรูทคิต มักจะเฝ้ามอง กรองข้อมูล ขโมยข้อมูล หรือใช้ทรัพยากรเครื่องคอมพิวเตอร์ของเหยื่อ เช่น การใช้เพื่อทำเหมือง Bitcoin ซึ่งนำมาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากในปัจจุบัน ทำให้คอมพิวเตอร์เครื่องที่ติดมัลแวร์สามารถส่งสแปม หรือทำการโจมตีเครื่องอื่นๆ
DoS-Denial of Service การปฏิเสธการให้บริการ เป็นการโจมตีโดยมีจุดมุ่งหมายทำให้ระบบไม่สามารถให้บริการได้
Virus (ไวรัส) โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้มีคุณสมบัตินําตัวเองไปติดปะปนกับโปรแกรมอื่นที่อยู่ในเครื่องคอมพิวเตอร์ของเรา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์