Cele hakerów
Skradziona tożsamość
Poszczególne systemy komputerowe mogą zostać zhakowane w celu kradzieży danych osobowych i finansowych przechowywanych w systemie. Bankowość internetowa lub konta e-commerce również podlegają kradzieży tożsamości. Jeśli konto e-mail jest połączone z innymi witrynami, na przykład PayPal lub eBay, może być wykorzystywane do kradzieży haseł. Konto e-mail może służyć do zakładania kont w imieniu innej osoby. Serwisy społecznościowe i poczta elektroniczna mogą być wykorzystywane do generowania dochodu poprzez oszustwa, zwykłego oszustwa atakującego przyjaciół ofiary, wysyłania wiadomości e-mail z konta ofiary, twierdząc, że on lub ona potrzebuje funduszy nadzwyczajnych. Pieniądze trafiają na konto utworzone przez hakerów.
Przychody z reklam
Niektóre firmy płacą webmasterom za hosting swoich reklam. Właściciel witryny otrzymuje niewielką kwotę pieniędzy za każdą przeglądaną stronę. Hakerzy często kierują reklamy na docelowe strony internetowe w celu wstawiania własnych reklam na strony innych osób, aby generować przychody z ich wyświetleń.
Darmowy hosting
Hakerzy, którzy uzyskują dostęp do przestrzeni internetowej innej osoby, mogą przesłać wszystko, co chcą, bez konieczności ponoszenia opłat hostingowych lub konieczności przestrzegania warunków korzystania z usługi. Mogą pobierać pornografię lub pirackie gry, filmy lub oprogramowanie do pobrania lub tworzyć strony phishingowe, które kradną dane dostępu użytkownika do innych stron. Zaatakowane strony internetowe można również wykorzystać do hostowania złośliwych skryptów atakujących systemy innych użytkowników w imieniu hakerów, dzięki czemu wygląda na to, że strona zaatakowana przez hakerów jest winna.
Propagowanie złośliwego oprogramowania
Hakerzy mogą wykorzystywać zhakowane witryny do rozprzestrzeniania złośliwego oprogramowania, złośliwego oprogramowania, w tym wirusów, robaków lub trojanów (złośliwe oprogramowanie ukryte za przydatny kod). Zhakowane witryny mogą rozprzestrzeniać scareware, fałszywe alerty bezpieczeństwa, które oszukują ofiary w celu zapłacenia za nieistniejące lub złośliwe oprogramowanie; oprogramowanie szpiegujące, które może służyć do kradzieży danych osobowych ofiar w celu kradzieży tożsamości i złośliwego oprogramowania, które pozwala hakerom na zdalne kontrolowanie komputera ofiary.
Boty i botnety
Komputer zdalnie sterowany przez hakera nosi nazwę bota. Kiedy wiele z tych komputerów jest połączonych ze sobą w sieć, nazywa się to botnetem. Większość hacków nie jest wykonywana przez osoby fizyczne, ale przez automatyczne programy komputerowe, często działające w botnetach. Botnety mogą być używane do śledzenia sieci, aby zdobyć więcej ofiar.
Nękanie, szantaż i szpiegostwo
Niektóre ataki hakerskie są przeprowadzane po to, aby nękać właściciela komputera lub strony internetowej, na przykład niszcząc dane, uniemożliwiając działanie firmy lub zastępując zawartość witryny wiadomościami zniesławiającymi. Hakerzy mogą szantażować ofiary, grożąc zniszczeniem stron internetowych lub ujawnieniem poufnych informacji, jeśli ofiara nie odpowiada na ich żądania. Hack może być wykorzystany do przeprowadzenia szpiegostwa przemysłowego, odkrycia poufnych informacji firmy na tle konkurencji.
Aktywizm i terroryzm
Grupy aktywistów mogą wykorzystywać piractwo, aby podważyć organizacje, które uważają za wrogie, lub szerzyć ich przesłanie szerzej. Mogą wykorzystywać piractwo, aby odkryć obciążające dowody lub zepsuć obecność w sieci danej organizacji. Ten rodzaj zachowania jest często nielegalny i może stać się terroryzmem, jeśli dotyczy grup zbrojnych.