Wiele zagrożeń pochodzi z Internetu. Zagrożenia internetowe są skomplikowane oraz
oparte na wielu plikach i technologiach. Nie jest to jeden plik ani jedna metoda.
Na przykład twórcy zagrożeń internetowych wciąż zmieniają używane wersje lub odmiany.
Ponieważ zagrożenie takie znajduje się w określonym miejscu w witrynie internetowej,
a nie na zainfekowanym komputerze, twórca zagrożenia wciąż modyfikuje jego kod, aby
uniknąć wykrycia.
W ostatnim czasie osoby, które kiedyś określano mianem hakerów, autorów wirusów, spamerów
i autorów oprogramowania spyware, są obecnie nazywane przestępcami komputerowymi.
Zagrożenia internetowe pomagają tym osobom realizować jeden z dwóch celów. Pierwszy
cel to kradzież informacji w celu jej sprzedania. Następstwem takiego działania jest
wyciek poufnych informacji, który należy traktować jako utratę tożsamości. Zarażony
komputer może się również stać wektorem przeprowadzenia ataku typu phish lub realizacji
innych operacji mających na celu przechwycenie danych. Zagrożenie tego typu może zmniejszyć
skłonność użytkowników do realizacji transakcji w Internecie, ponieważ narusza wiarygodność
witryn. Drugi cel przestępców komputerowych to przechwycenie zasobów komputera w celu
wykorzystania ich do realizacji działań przynoszących zyski. Operacje takie jak wysyłanie
spamu czy wymuszenie informacje są przeprowadzane w formie rozproszonych ataków typu
„odmowa usługi” lub metod typu „pay-per-click”.