Los Delincuentes aprovechan
vulnerabilidades para conseguir
credenciales para acceso
indebido a sistemas, o
contraseñas para beneficio
exclusivamente económico,
como credenciales a sistemas
financieros, o contraseñas de
cuentas de logueo en bancos o
cooperativas incluso existe
mercado para contraseñas
robadas
Direcciones de correo electrónico
Los correos electrónicos
son utilizados para
compartir Spam o incluso
para compartir y ser
usados como albergue de
malware
Perfiles de usuario
Los perfiles de usuario sirven
para suplantar identidades en
redes sociales, y conseguir
información a través de
ingeniería social
Información confidencial
Son ataques de carácter personal que
buscan alguna información específica
o concreta que permita al criminal
obtener beneficios más profundo,
como por ejemplo información
clasificada empresarial o información
financiera
Recursos del sistema
Los recursos de nuestro dispositivo
computacional, tales como
memoria, procesador, Tarjeta
Gráfica son utilizados por los
delincuentes sin que nos demos
cuenta para utilizarlos
remotamente como dispositivos
esclavos, incluso pueden ser
usados para generar ataques o
para hacer cosa ilegales
Otros motivos
Son razones que no buscan
ganancias económicas como
hacktivismo, luchas sociales,
curiosidad, proyectos
tecnológicos de seguridad