Zagrożenia internetowe to różne typy zagrożeń pochodzących z Internetu. Zagrożenia
internetowe są skomplikowane oraz oparte na wielu plikach i technologiach. Nie jest
to jeden plik ani jedna metoda. Na przykład twórcy zagrożeń internetowych wciąż zmieniają
używane wersje lub odmiany. Ponieważ zagrożenie takie znajduje się w określonym miejscu
w witrynie internetowej, a nie na zainfekowanym urządzeniu typu punkt końcowy, autor zagrożenia wciąż modyfikuje jego kod, aby uniknąć wykrycia.
W ostatnim czasie osoby, które kiedyś określano mianem hakerów, autorów wirusów, spamerów
i autorów oprogramowania spyware, są obecnie nazywane przestępcami komputerowymi.
Zagrożenia internetowe pomagają tym osobom realizować jeden z dwóch celów. Pierwszy
cel to kradzież informacji w celu jej sprzedania. Następstwem takiego działania jest
wyciek poufnych informacji, który należy traktować jako utratę tożsamości. Zarażone
urządzenie typu punkt końcowy może się również stać wektorem przeprowadzenia ataku typu phish lub realizacji innych
operacji mających na celu przechwycenie danych. Zagrożenie tego typu może zmniejszyć
skłonność użytkowników do realizacji transakcji w sieci Web, ponieważ narusza wiarygodność
witryn. Drugi cel przestępców komputerowych to przechwycenie zasobów komputera w celu
wykorzystania ich do realizacji działań przynoszących zyski. Operacje takie jak wysyłanie
spamu czy wymuszenie informacje są przeprowadzane w formie rozproszonych ataków typu
„odmowa usługi” lub metod typu „pay-per-click”.