A cég összefoglalója rámutatott, hogy januárban összesen 2236 rosszindulatú alkalmazást dokumentált, melyek többsége, 42 %-a trójai alkalmazás volt. Az előző néhány hónapban a trójai alkalmazások száma jelentősen megnőtt, ami esetleg összefüggésben lehet a csalók törvénytelen pénzszerzési szándékával. A jelszótolvajok egy része a trójai alkalmazásokkal az on-line bankokat támadja, az on-line felhasználók tranzakciós jelszavainak ellopása céljából. Az olyan trójai változatok, mint a TROJ_BANKER, a TROJ_BANCOS és a TROJ_BANCBAN billentyűnaplózással és adatlopással igyekeznek eltulajdonítani a tranzakciók során használt számlaszámokat és személyes jelszavakat. A trójai programokkal együttműködő hátsó ajtó alkalmazások is megjelentek: a Trend Micro 242-t dokumentált belőlük januárban, melyek az összes dokumentált rosszindulatú kód 11%-át adták. Ezeket a programokat a trójai alkalmazások telepítik a számítógépre, hogy segítségükkel a számítógépek távolról irányíthatók legyenek, ez azonban nagyban megnöveli az on-line tranzakciók kockázatát. Más szavakkal a januári rosszindulatú kódok 53%-a (összesen 1169 eset) törvénytelen pénzszerzési céllal indított támadás volt.
2004 legelterjedtebb rosszindulatú alkalmazása, a WORM_NETSKY.P januárban folytatta uralkodását. A Trend Micro World Tracking Center (WTC) feljegyzései szerint a WORM_NETSKY.P összesen 75 000 számítógépet fertőzött meg az utóbbi hónapban, így átlagosan napi 2500 számítógép esett áldozatul a fertőzéseknek. A nagy számú fertőzés magyarázata a felhasználói hiszékenység kihasználása. A WORM_NETSKY.P a lehetséges levéltémák és üzenettörzsek százaiból választ, és hamisan azt állítja magáról, hogy az e-mailt már ellenőrizte egy vírusvédelmi alkalmazás. Ez sok áldozatot elbizonytalanít, akik így megnyitják a levél mellékletét, mely valójában a féreg egy másolata.
Januárban két kémprogram csatlakozott az első tíz listájához: a SPYW_GATOR.D a hetedik, míg a SPYW_GATOR.C a kilencedik lett. A cég számításai szerint az utóbbi 30 napban a két variáns több mint 40 000 számítógépet „zaklatott”. Jelenleg az alkalmazásnak négy változata létezik, melyek nagy problémát okoztak 2003-ban. A SPYW_GATOR egy külső fejlesztők által készített beépülő alkalmazás, mely a Kazaa népszerű fájlcserélő alkalmazással és az iMash keresőprogrammal együttműködve kínál letöltéseket a felhasználók számára. A kémprogramot letöltő felhasználók később minden on-line kapcsolódásuk során felbukkanó hirdetésekkel fognak találkozni. Ugyanakkor a Gator még mindig azt állítja magáról, hogy nem kémprogram, mivel az alkalmazás nem titokban kerül telepítésre – a program egy „Jogi nyilatkozatot“ jelenít meg a telepítés során, mely világosan elmagyarázza a hirdetésekkel kapcsolatos tudnivalókat.
Természetesen ezek az információk nem félkövér és rikító betűkkel kerülnek megjelenítésre. Ha már türelmetlenül várja, hogy használhassa az ingyenes alkalmazást, és túlságosan lusta az információk elolvasásához, lemond a jogairól. Számos internethasználó tapasztalta ezt: „Számos ilyen nyilatkozatot olvastam, de sosem emlékszem rá, miről szólnak.” Ezek az úgynevezett „nyilatkozatok“ mindig nagyon hosszúak, ráadásul nagyon nehéz átlátni, miről is szólt az írás eleje, amikor már néhány oldallal lejjebb jár. Ennek köszönhetően sokan nem olvassák el a nyilatkozatok egészét, és egyszerűen csak az „Elfogadom“ gombra kattintanak.
A reklámcégek és az internetes marketingesek gyakran kihasználják, hogy a felhasználók a megadott információk végigolvasása előtt az „Elfogadom“ gombot választják, így a felhasználók néhány egérkattintással akár le is mondhatnak jogaikról. A Trend Micro kihangsúlyozta: „Minden hónapban a próbaverziókat letöltő felhasználók milliói kattintanak meggondolatlanul az „Elfogadom“ gombra anélkül, hogy elolvasnák a „szolgáltatás feltételeit“ vagy az „adatkezelési nyilatkozatot“. Még ha el is kívánják olvasni azokat, esetleg nem teljesen értik azok tartalmát. A felhasználók később gyakran tapasztalják, hogy nagyszámú hirdetési levelet kapnak, figyelemmel követik internethasználatukat vagy kevésbé ismert vállalatok gyakran lépnek velük kapcsolatba számítógépes problémáik megoldását ajánlva. Ez a viselkedés már elég is arra, hogy demonstrálja, hány számítógép van kitéve a különböző támadások fenyegetéseinek, függetlenül attól, hogy a felhasználókat értesítették-e előre vagy sem.”