1.1. Infecta otros programas con un código malicioso sin el consentimiento del propietario.
2. Gusanos
2.1. Usa los recursos de red para propagarse rápidamente a través del correo electrónico, mensajería, redes locales, etc.
3. Troyanos
3.1. Código dañino que se camufla en juegos, programas gratuitos, etc..., pudiendo secuestrar el equipo por control remoto, destruir datos como otras acciones dañinas.
4. Spyware
4.1. Obtienen información de un usuarios sin su consentimiento. La finalidad puede ser desde averiguar los hábitos de navegación en la web hasta recopilar información financiera.
5. Rootkit
5.1. Programas usados por ciberdelincuentes para tener acceso no autorizado a un dispositivo sin ser detectados.
6. Adware
6.1. Programas que despliegan publicidad no deseada con ventanas emergentes o páginas de inicio no deseadas.
7. Phishing
7.1. Suplantación de identidad para obtener información con correos electrónicos que incitan a entrar en enlaces falsos.
8. Spam
8.1. Conjunto de mensajes enviados de forma masiva para estafar al usuario, robar sus direcciones de correo o difundir publicidad no solicitada.
9. Hoax
9.1. Información falsa enviada por correo electrónico diseñada para al usuario a que realice una acción que no debería ejecutar.
10. Rogue
10.1. Programas que simulan ser aplicaciones antimalware, muestran advertencias de posibles infecciones o amenazas que no existen.
11. Bromas
11.1. Programas que intentan asustar al usuario informándole sobre posibles daños sufridos en el equipo o futuros.
12. Vulnerabilidades del software
12.1. Fallos y puertas traseras del sistema operativo o aplicaciones que algunos programas aprovechan para lanzar ataques contra el sistema.
13. Otros software maliciosos
13.1. Suelen usarse para crear malware o realizar diferentes actividades ilegales como spoofing, hacking, etc.