Objetivos dos hackers
Identidade roubada
Sistemas individuais de computadores podem ser invadidos para roubar informações pessoais e financeiras armazenadas no sistema. Contas bancárias on-line ou e-commerce também estão sujeitas a roubo de identidade. Se uma conta de e-mail estiver vinculada a outros sites, por exemplo, PayPal ou eBay, ela poderá ser usada para roubar senhas. Uma conta de e-mail pode ser usada para configurar contas em nome de outra pessoa. As redes sociais e os sites de e-mail podem ser usados para gerar receita através de golpes, um golpe comum direcionado aos amigos da vítima, enviando e-mails da conta da vítima, alegando que ele ou ela precisa de fundos de emergência. O dinheiro vai para uma conta criada por hackers.
Receita de anúncios
Algumas empresas pagam webmasters para hospedar seus anúncios. O proprietário do site recebe uma pequena quantia de dinheiro para cada página visualizada. Os hackers costumam segmentar páginas da web segmentadas com o objetivo de inserir seus próprios anúncios nas páginas de outra pessoa para gerar receita a partir das exibições de página.
Hospedagem gratuita
Os hackers que acessam o espaço da web de outra pessoa podem enviar o que quiserem sem precisar pagar as taxas de hospedagem ou ter que cumprir os termos de serviço. Eles podem fazer upload de pornografia ou jogos, filmes ou software pirateados para download ou criar páginas de phishing que roubam dados de acesso de usuários a outros sites. Os sites invadidos também podem ser usados para hospedar scripts maliciosos que atacam os sistemas de outros usuários em nome de hackers, fazendo parecer que o site invadido é o culpado.
Propagação de malware
Hackers podem usar sites hackeados para espalhar softwares maliciosos, malware, incluindo vírus, worms ou Trojans (malware disfarçado de código útil). Sites invadidos podem espalhar scareware, falsos alertas de segurança que enganam as vítimas para que paguem por softwares inexistentes ou mal-intencionados; spyware, que pode ser usado para roubar dados pessoais de vítimas de roubo de identidade e software malicioso que permite que hackers controlem o computador da vítima remotamente.
Bots e botnets
Um computador que está sendo controlado remotamente por um hacker é chamado de bot. Quando muitos desses computadores estão em rede uns com os outros, isso é chamado de botnet. A maioria dos hacks não é executada por indivíduos, mas por programas de computador automáticos, geralmente executados em um botnet. Botnets podem ser usados para rastrear a Web para obter mais vítimas.
Assédio, chantagem e espionagem
Alguns hacks são realizados simplesmente para assediar o proprietário de um computador ou página da Web, por exemplo, destruindo dados, impedindo a operação de sua empresa ou substituindo o conteúdo do site por mensagens difamatórias. Os hackers podem chantagear as vítimas, ameaçando destruir sites ou liberar informações confidenciais se a vítima não responder às suas demandas. O hack pode ser usado para cometer espionagem industrial, descobrir informações confidenciais da empresa para organizações rivais.
Ativismo e terrorismo
Grupos ativistas podem usar a pirataria para minar as organizações que consideram hostis ou para divulgar sua mensagem de forma mais ampla. Eles podem usar a pirataria para descobrir evidências incriminatórias ou desfigurar a presença na web de uma determinada organização. Esse tipo de comportamento é freqüentemente ilegal e pode se tornar terrorismo se envolver grupos armados.