Er zijn verschillende manieren om aan cybercriminaliteit te doen, die blijven evolueren parallel met het doel : malware, virussen, phishing, keylogging, sql-injectie, afluisteren, Trojaanse paarden, .Door telkens nog onbekende zwakheden in systemen, netwerken en applicaties te ontdekken, te combineren en aan te passen, zorgen cybercriminelen dat ze niet kunnen onderschept worden door automatische malware scanners.
La cybercriminalité peut adopter différentes formes qui continuent d'évoluer parallèlement à l'objectif qu'elles poursuivent: logiciels malveillants, virus, phishing, enregistrement de frappes, injection de commandes sql, « reniflage », chevaux de Troie, etc. En recherchant sans cesse des failles encore inconnues dans des systèmes, réseaux et applications, en les combinant et en les adaptant, les cybercriminels veillent à être indétectables par les scanners automatiques de logiciels malveillants.