Utilizando el ordenador hackeado para alojamiento de una variedad de opciones.
Sitio Web Spam
Sitio web de Pishing
Descarga de Malware
Pornografía Infantil
Ordenador Zombie
Nota:
El ordenador es usado por crackers, explotando su vulnerabilidad. Y así manipular el ordenador.
Correo no deseado
Extorsión de las webs
Nota:
Ej: Wannacry
Fraude por clic
Sirviendo como Proxy
Ataques de correo
Spam en el correo
Ataques
Xploits
Sniffing
Nota:
Robo de información a través de lo que se "escucha en la red". Es decir, capturar, almacenar e interpretar los paquetes de datos que viajan por la red, para posteriormente analizarla. (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).