Najbardziej powszechnym zagrożeniem, które może dotknąć każdego z nas jest zainfekowanie danych komputera przez złośliwe oprogramowanie. Pojęcie to obejmuje wszystkie czynności, takie jak np. wirusy czy konie trojańskie, którymi posługują się cyberprzestępcy do wyrządzenia szkody, kradzieży danych oraz przejęcia kontroli nad urządzeniem drugiej osoby.

W celu skutecznej obrony przed złośliwym oprogramowaniem należy poznać
i zrozumieć postacie jakie może ono przybierać. Użytkownicy sieci powinni być szczególnie wyczuleni na wiadomości e-mail otrzymywane od nieznanych nadawców, gdyż istnieje duże prawdopodobieństwo, że taka wiadomość przenosi ładunek wirusa, a po jej otwarciu urządzenie zostaje zainfekowane.
            Szczególną ostrożność należy zachować również przy pobieraniu
z pozoru nieszkodliwych aplikacji, które mają ułatwiać nam codzienne korzystanie
z urządzenia. Pod takimi aplikacjami mogą kryć się konie trojańskie, które po uruchomieniu mogą spowodować awarię zainfekowanego urządzenia, wykraść dane osobowe lub utratę kontroli nad urządzeniem. Niebezpieczeństwo związane z tymi wirusami potęguje fakt, iż jedna część programu infekującego znajduje się na urządzeniu atakującego a druga na atakowanego. Pozwala to cyberprzestępcy na zdobycie zdalnej kontroli nad atakowanym urządzeniem. Dlatego też, jest to powszechna technika cyberataku stosowana przez hakerów, a usunięcie konia trojańskiego jest szczególnie trudnym zadaniem i niejednokrotnie wymaga pomocy specjalistów.
            Podczas przeglądania kolejnych stron internetowych, często można spotkać się
z komunikatem, iż nasze urządzenie zostało zainfekowane przez wirusa, a co za tym idzie grozi nam utrata danych, lecz ten sam komunikat oferuje nam pomoc w postaci aplikacji przeznaczonej do ich usunięcia i oczyszczenia urządzenia. Jednakże jest to nic innego jak kolejny przykład złośliwego oprogramowania – tzw. scareware. Jest ono oparte
na socjotechnice, która ma wywołać u odbiorcy zagrożenie, panikę oraz niepokój przed utratą danych spowodowaną działaniem rzekomo posiadanych już wirusów. Powyższe ma na celu skłonienie użytkownika do pobrania oprogramowania oferującego naprawę (nieistniejącego) problemu. W konsekwencji dochodzi do instalacji niepożądanych programów, które w celu skutecznego zakończenia operacji proszą użytkowników o podanie swoich danych osobowych, a niejednokrotnie również kart płatniczych.
            Kolejnym przykładem złośliwego oprogramowania, na które łatwo natknąć się w sieci jest tzw. adware. Polega ono na generowaniu licznych, niepożądanych reklam, czy innych stron internetowych. Zawierają one często informacje o cudownych dietach, czy sposobach na szybkie wzbogacenie się. Jednakże ich prawdziwym celem jest analizowanie i zbieranie danych na temat miejsc odwiedzanych w sieci. Adware jest częściej określany jako niedogodność niż złośliwe oprogramowanie, lecz twórcy tych niepożądanych reklam mogą sprzedawać historie przeglądarek atakowanych użytkowników osobom trzecim, co pozwoli
im na wyświetlanie coraz bardziej spersonalizowanych reklam, a w perspektywie czasu
na osiągnięcie zysku.
            Podsumowując, sygnałami, które świadczą o zainfekowaniu urządzenia złośliwym oprogramowaniem są, np.: niska wydajność komputera – spowolnienie jego tradycyjnej pracy, problemy z uruchamianiem lub zamykaniem urządzenia, przekierowywanie do stron internetowych, których nie mieliśmy zamiaru odwiedzać, ostrzeżenia o atakach wirusowych zawierające również ofertę rozwiązania problemu, czy duża liczba pojawiających się reklam
w sieci.
            Istnieją jednak pewne metody, dzięki którym można zminimalizować, lub całkowicie wykluczyć możliwość zainfekowania urządzeń przez złośliwe oprogramowania. Podstawą jest aktualizacja oprogramowania urządzenia oraz aplikacji – gdy tylko są dostępne, ponieważ cyberprzestępcy bazują na niedopracowanych oprogramowaniach stwarzających dla nich luki, które pozwalają na łatwiejsze uzyskanie dostępu. Należy również zwracać uwagę na ilość aplikacji na urządzeniu oraz instalowanie jedynie tych niezbędnych oraz odinstalowywanie tych, z których już się nie korzysta. Pozwoli to na ograniczyć niebezpieczeństwo ataku, np. przez pobranie konia trojańskiego. W przypadku otrzymania niespodziewanej wiadomości
e-mail zawierającej link z nieznanego źródła, najlepszym działaniem jest zaniechanie – tzn. zignorowanie takiej wiadomości oraz jej usunięcie. Dobrym nawykiem, chroniącym użytkownika przed atakami adware będzie, np. korzystanie z przeglądarek, które mają już wbudowane systemy do blokowania reklam. Dzięki temu mamy kontrolę nad pojawiającymi się treściami, a kiedy dana strona uzależnia jej otwarcie od reklamy, przeglądarka każdorazowo pyta użytkownika czy ten zezwala na jednorazowe wyłączenie blokady reklamowej.
            Stosowanie powyższych zasad oraz świadomość zagrożeń, jak i specyfiki działania złośliwego oprogramowania pozwoli na bezpieczne korzystanie z sieci oraz uchroni przed atakami cyberprzestępców. Jedną z najważniejszych zasad, która przyświeca zagadnieniu cyberbezpieczeństwa jest bowiem świadome korzystanie z sieci oraz zrozumienie występujących w niej zagrożeń.