Virus: si tratta di programmi, o parte di programmi, che possono infettare altri programmi, archivi, aree di sistema (MBR, Boot Sector) od oggetti eseguibili, includendovi una copia di se stesso all'interno.
Malware: termine generico per definire un parassita informatico, come Virus, Adware, Backdoor, BHO, Dialer, HTML, LSP, Spyware, Trojan e Worm.
Adware: si tratta di malware che hanno come caratteristica principale quella di visualizzare messaggi pubblicitari, generalmente attraverso finestre Pop-Up.
Backdoor: si tratta di programmi di amministrazione remota che permettono di controllare dalla rete il computer infetto. Questi programma non sono in grado di replicarsi in modo autonomo, ma hanno la caratteristica di tenere aperte delle porte sui computer dove sono stati eseguiti. Queste porte, punti d'ingresso, possono essere utilizzate da utenti collegati alla rete per accedere ai dati e ai programmi del computer in cui sia stato eseguito il Backdoor. I Backdoor possono avere svariate funzioni come: inviare e ricevere file, cancellare archivi, eseguire payload o veicolare virus all'interno del sistema.
BHO: si tratta di moduli software (librerie dinamiche .DLL) che vengono caricate in modo automatico da Internet Explorer. Possono controllare i siti visitati, installare toolbar e variare la pagina iniziale del proprio browser.
Dialer: si tratta di programmi che modificano la connessione a Internet variando il numero telefonico della connessione. Sono pericolosi sorpattutto per coloro che si connettono ad Internet utilizzando modem analogici e/o ISDN. Per coloro che si collegano su linea ADSL possono provocare la disconnessione del collegamento.
Fraudtool: sono costituiti dai cosiddetti programmi 'rogue-antivirus', che si spacciano per soluzioni AntiVirus. Dopo che sono stati installati sul computer, essi fingono di «trovare» uno o più virus, anche su sistemi assolutamente puliti, e propongono di comprare la loro versione a pagamento per immunizzare/disinfettare il proprio computer. Oltre alla frode diretta degli utenti, questi programmi hanno anche, al loro interno, funzionalità di adware.
Hijacker: sono programmi che genericamente vengono richiamati da controlli Active-X. Una volta aggredito il computer, si amalgamano al browser di navigazione web cambiando i parametri di protezione e le impostazioni di default.
HTML: si tratta di Script che sono contenuti all'interno di pagine .HTML. Gli effetti possono essere molteplici.
Keylogger: sono dei programmi che hanno lo scopo di catturare tutto ciò che viene digitato sulla nostra tastiera. Le parole passano dalla tastiera al computer; in quest'ultimo il Keylogger filtra le parole, le memorizza e le riinvia, come segnale, ad un dato indirizzo.
LSP: (Layer Service Provider) sono delle librerie che si agganciano alle funzioni WinSock TCP/IP. Sono potenzialmente in grado di analizzare il traffico Internet dei computer infetti.
Rootkit: sono programmi creati per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o dell'amministratore. I Rootkit sono tipicamente usati per nascondere dei Backdoor.
Spyware: si tratta di programmi in grado di 'spiare' il contenuto dei computer.
Trojan: si tratta di programmi che nascondono intenzionalmente all'utente le proprie azioni maligne, facendo credere di fare altre funzioni. I Trojan, generalmente, non sono in grado di diffondersi in modo autonomo poichè non possiedono la capacità di infettare. Generalmente lo scopo di un Trojan è quello di eseguire il suo payload.
Worm: si tratta di programmi indipendenti che cercano di infettare altri sistemi di computer attraverso la rete o inviando e-Mail con allegate copie di se stesso.
PUP: l'acronimo stà per Potentially Unwanted Program, cioè programmi potenzialmente indesiderati. Si riferisce ad applicazioni che sarebbero considerate indesiderate, nonostante spesso scaricate dall'utente, di solito dopo non aver letto attentamente gli accordi di download.
Ransomware: è un tipo di malware che limita l'accesso al sistema informatico che infetta, chiedendo un riscatto da pagare al creatore del malware, in modo che la restrizione possa esser rimossa. Alcune varianti di questa infezione crittografano i file sul disco rigido del sistema (Cryptomalware), mentre alcuni possono semplicemente bloccare il sistema e visualizzare messaggi destinati a convincere l'utente a pagare.