Wiele zagrożeń pochodzi z Internetu. Zagrożenia internetowe są skomplikowane oraz
oparte na wielu plikach i technologiach. Nie jest to jeden plik ani jedna metoda.
Na przykład twórcy zagrożeń internetowych wciąż zmieniają używane wersje lub odmiany.
Ponieważ zagrożenie takie znajduje się w określonym miejscu w witrynie internetowej,
a nie na zainfekowanym punkcie końcowym, twórca zagrożenia wciąż modyfikuje jego kod,
aby uniknąć wykrycia.
W ostatnim czasie osoby, które kiedyś określano mianem hakerów, autorów wirusów, spamerów
i autorów oprogramowania spyware, są obecnie nazywane przestępcami komputerowymi.
Zagrożenia internetowe pomagają tym osobom realizować jeden z dwóch celów. Pierwszy
cel to kradzież informacji w celu jej sprzedania. Następstwem takiego działania jest
wyciek poufnych informacji, który należy traktować jako utratę tożsamości. Zarażony
punkt końcowy może się również stać wektorem przeprowadzenia ataku typu phish lub
realizacji innych operacji mających na celu przechwycenie danych. Zagrożenie tego
typu może zmniejszyć skłonność użytkowników do realizacji transakcji w Internecie,
ponieważ narusza wiarygodność witryn. Drugi cel przestępców komputerowych to przechwycenie
zasobów komputera w celu wykorzystania ich do realizacji działań przynoszących zyski.
Operacje takie jak wysyłanie spamu czy wymuszenie informacje są przeprowadzane w formie
rozproszonych ataków typu „odmowa usługi” lub metod typu „pay-per-click”.