Ataki cyberprzestępców rozróżnić możemy również po zastosowanych metodach. Hakerzy wykorzystują wiele różnych narzędzi w zależności od rodzaju napotkanych zabezpieczeń lub pożądanego docelowego skutku włamania. Niektóre z nich to między innymi:
- Typowy atak hakerski - najczęściej spotykany rodzaj ataku. Komputery w sieci przy wymianie danych wysyłają tak zwane pakiety. Każdy pakiet ma konkretny numer IP i numer sekwencji. Tylko taki zestaw akceptowany jest przez serwer po drugiej stronie. Haker najpierw zdobywa numer IP (na przykład przez podsłuchiwanie w ataku pasywnym), a następnie stara się zgadnąć numer sekwencji. Gdy posiądzie już oba składniki może podszyć się pod prawdziwego użytkownika i podłączyć zamiast niego do serwera.
- Denial of Service - popularny rodzaj ataku. Haker wysyła do serwera ogromne ilości danych, co skutkować może jego zablokowaniem. Atak wykonywany z wielu komputerów opanowanych na przykład jednym wirusem znany jest pod nazwą DDoS.
- Bomba mailowa - haker wysyła na określony adres ogromne ilości wiadomości z dużymi załącznikami. Powoduje to zapchanie i zablokowanie serwera poczty.
- Aktywne węszenie - haker nie wyszukuje numeru IP i sekwencji. Bezpośrednio opanowuje połączony z serwerem komputer, odłącza go, a w powstałe miejsce podłącza własny. W ten sposób serwer widzi hakera jako zwykłego i nieszkodliwego użytkownika.
Oczywiście jest to lista uproszczona. Każdy z ataków możemy dodatkowo określić ze względu na cel i użyte metody. Istnieje również wiele innych rodzajów ataków, o których nie mamy pojęcia. Na liście niewymieniony został również jeden ze sposobów, polegający na odgadnięciu loginu i hasła użytkownika, po którym następuje w pełni autoryzowane wejście na serwer bez użycia skomplikowanych metod i na dowolnym komputerze. To wynika jednak przeważnie z zaniedbania lub szczęścia.
Powyższa część mówiła o metodach, w które zaangażowany jest sam haker. Istnieją jednak jeszcze ataki, w których cyberprzestępca nie musi wykonywać żadnych działań, bo dane przychodzą do niego same lub też od razu otrzymuje on do nich gotowy dostęp. Chodzi oczywiście o znienawidzone w dzisiejszych czasach wirusy komputerowe. Krążące w sieci skrawki kodu instalują i powielają się na naszych komputerach, niszcząc je, czasem przy okazji wykradając nasze dane i rozsyłając do wszystkich znalezionych adresów. Istnieje wiele rodzajów tych zagrożeń:
- Typowy wirus komputerowy - od innych zagrożeń odróżnia je to, że do istnienia potrzebują nosiciela w postaci programu lub poczty elektronicznej. W momencie uruchomienia nosiciela uaktywnia się również kod wirusa powodując określone zaprogramowane w nim szkody. Wirusy podzielić można na wiele kategorii ze względu na infekowany obiekt, wywoływane szkody czy też momentu i sposobu ich włączenia.
- Robaki - samodzielne programy. Nie atakują komputera. Ich działanie polega jedynie na powielaniu i rozprzestrzenianiu się. Czasem jedynie powodują przy tym określone skutki uboczne. Podtypem robaków są króliki, które nie wykonują żadnych działań poza masowym powielaniem się.
- Konie trojańskie - złośliwe oprogramowanie podszyte pod inny program, jednak nie ujawniające swojej obecności. Program działa właściwie, jednak w tle wirus wykonuje określone działania jak niszczenie plików czy wykradanie danych.
- Bomba logiczna - uśpiony wirus instalowany na dysku ofiary. Działaniem przypomina konia trojańskiego, jednak uaktywnia się gdy spełnione zostaną określone warunki, jak odpowiednia data czy uruchomienie jakiegoś programu, powodując niepożądane skutki.
- Fałszywki - specyficzny rodzaj zagrożenia. Nie infekuje komputera. Wyświetla jedynie nieprawdziwe monity o znalezieniu wirusa, który często znajduje się z zdrowym pliku systemowym. Szkody powoduje zaś sam użytkownik naiwnie ufając i wykonując to, o co prosi złośliwa aplikacja.
Wirusy komputerowe stają się obecnie plagą. Kiedyś przenoszone zostały tylko na dyskietkach i innych nośnikach. Teraz same przesyłają się w internecie. Dość powszechnym zjawiskiem jest też mutowanie wirusów, przez co trudniejsze staje się ich wykrycie przez program antywirusowy. Jedyną metodą ochrony przed nimi jest posiadanie zawsze zaktualizowanego tego typu programu oraz wzmożona ostrożność przy otwieraniu niepewnych załączników poczty e-mail i wchodzeniu na nieznane strony internetowe.