Ces logiciels malveillants peuvent se cacher à l'intérieur d'un logiciel d'apparence inoffensive (chevaux de Troie ou « trojans » en anglais) ou se propager d'une machine à l'autre indépendamment des interactions entre les utilisateurs (vers informatiques). Ils peuvent être conçus pour contourner les défenses et exécuter des tâches spécifiques..
Une fois installés par inadvertance, ces logiciels malveillants peuvent se livrer, en passant inaperçus, à de nombreuses activités. Ils peuvent espionner les visites sur les sites Web, détruire des données ou reconstituer des mots de passe. Ils sont de plus en plus utilisés par les criminels pour crypter des informations commerciales importantes jusqu'à ce que l'organisation paie une rançon pour les récupérer. Les utilisateurs de services bancaires par Internet peuvent également être redirigés vers de faux sites qui enregistrent leurs données de connexion à des fins de fraude financière.
Les logiciels malveillants sont généralement introduits grâce au phishing par e-mail ou via des liens frauduleux. Des applications malveillantes et des clés USB infectées peuvent également compromettre respectivement les smartphones, les tablettes et les ordinateurs. À noter que ces logiciels malveillants peuvent rester cachés pendant des mois jusqu'à ce qu'ils soient activés.