Маскируются под обычную прикладные программы, дополнительно выполняя несанкционированные действия (просмотр и запоминание конфиденциальной или секретной информации, считывание содержимого оперативной памяти для передачи её на сторону ). Они наиболее распространены в связи с простотой создания и легкостью размножения в сети. маскируется под программные средства, которые используют системные программисты для нахождения свободных в данный момент времени и ресурсов информационно-вычислительных сетей. Выявив свободные устройства, заставляют их работать в холостую. К примеру вводят в бесконечный цикл заставляя распечатывать ненужные данные. скрывается в обычных программах пользователей, активизируется при наступлении определенных условий. До наступления момента активации вирус старается заразить как можно больше программ. используют ошибки и неточности в комплексе программных средств. Активизируются, как правило, при отладке больших программ. 1 Черви 2 Троянские кони 3 Логически бомбы 4 Вирусы-ловушки СОР