Najbrojnija vrsta napada realizuje se uz pomoć “trojanskog konja” ili “trojanca”, malicioznog softvera koji se u sistem najčešće unosi društvenim inženjeringom. Žrtva uglavnom pokupi “zarazu” na nekom od opskurnih veb sajtovima, gde nesmotreno prihvati upozorenje da je zaražen i aktivira lažni antivirus. Na ovaj način se godišnje izvrši na stotine miliona hakerskih napada, što trojance stavlja u nenadmašivu prednost u odnosu na ostale hakerske napade.
Najbolja zaštita od ovakve vrste napada je edukacija i informisanost o savremenim oblicima pretnji. U organizacijama se ovaj problem na neki način rešava filtriranjem sajtova kojima se može pristupiti sa kompjutera u lokalnoj mreži.
Programi koji se samostalno kreću kroz sistem, koristeći računarske mreže za prenos na druge računare, najčešće bez učešća čoveka, mogu stići kao prilog u mejlu. Delovanje “crva” omogućavaju bezbednosni propusti u operativnom sistemu.
Kvalitetni antivirusni softveri i jake lozinke predstavljaju primarnu zaštitu. U dobre prakse odbrane od računarskih crva spada i upotreba zaštitnih zidova (firewall), izbegavanje sumnjivih mejlova i redovno obnavljanje softvera.
Preuzimanje kontrole nad određenim delom ili celim informacionim sistemom, kolokvijalno se naziva hakovanje. Sam upad najčešće se izvodi uz pomoć postojećih lozinki koje su bile dovoljno slabe za uspešno dekodiranje, ili ih je žrtva na neki način otkrila napadaču. Da bi naveli žrtvu da otkrije svoju lozinku, hakeri koriste tehnike klasične prevare, ili socijalnog inženjeringa. Napadač uobičajeno prati ponašanje svoje buduće mete na internetu kako bi saznao dovoljno detalja, a zatim stupa s njom u kontakt zasnivajući odnos poverenja i navodi je da otkrije lozinku. To može biti kroz razgovor, na osnovu preuzetog identiteta osobe od poverenja, ili podmetanjem zaraženih dokumenata u mejl prepisci, linkova koji vode na zaražene sajtove, i slično.
“Keylogger”, snimač tastature je vrsta softvera koji se najčešće distribuira kao prilog mejlu (attachment) ili fizičkom instalacijom na uređaj mete napada. Program je često nevidljiv za žrtvu, radi u pozadini i prikuplja svaki unos sa tastature, klik ili dodir na ekranu, periodično praveći snimke ekrana (screenshot). Prikupljeni podaci se prosleđuju direktno određenom serveru ili mejlom napadaču.
Kombinacijom tehničkih i socijalnih metoda sprovodi se “phishing” – termin nastao zamenom prvog slova engleske reči za pecanje (fishing) slovima koja se isto izgovaraju, “ph”, a predstavljaju zaštitni znak ranih američkih hakera. Napadač najčešće kreira veb stranicu identičnu sajtu na koji se žrtva uobičajeno loguje sa svog naloga, a zatim je mejlom obaveštava o navodnom problemu, navodeći žrtvu da klikne na link kako joj nalog ne bio blokiran ili obrisan. Odlaskom na lažnu login stranicu i unosom svoje lozinke, žrtva direktno šalje svoje podatke napadaču. Lažna stranica neretko zatim preusmerava uređaj žrtve na pravi sajt, tako da žrtva često nije ni svesna da su joj login podaci ukradeni.
Prevencija za ovu vrstu napada podrazumeva upotrebu jakih, komplikovanih lozinki, čime se sprečava mašinsko dekodiranje kombinacijom slova ili odrednica iz rečnika, kao i upotrebu dvostruke verifikacije. Međutim, neophodna je i promena ponašanja na internetu, uz građenje svesti da je za zaštitu privatnosti danas potreban veći oprez i da nasumično klikanje na linkove bez provere, povlači preveliki rizik.
“Code Injection” je sofisticiranija vrsta napada kojim se maliciozni kod ubacuje preko ranjivih delova sajta (otvorene, interaktivne forme) ili kroz URL. Ubačeni kod podstiče bazu, ili drugi deo sajta, da izvršava desktruktivne ili nevalidne operacije, kada preuzima resurse servera dok ga ne preplavi aktivnostima i tako ga ugasi.
Posle ovakvog napada sajt može postati i potpuno neupotrebljiv, pa se sadržaj rekonstruiše na osnovu poslednje sačuvane kopije. Redovno pravljenje rezervne kopije sajta (backup) s pravom se smatra elementarnom bezbednosnom procedurom.