Los hackers intentan infectar los ordenadores con malware para obtener acceso remoto al equipo, pero su objetivo no siempre es económico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotografías de los usuarios. Además, la mayoría de sus víctimas son mujeres jóvenes y atractivas o adolescentes.

Según los expertos de Kaspersky Lab, existen múltiples aplicaciones, con fines legales e ilegales, que permiten el acceso remoto al equipo. Aplicaciones como Remote Desktop y TeamViewer cuentan con la aprobación de los administradores de sistemas y los equipos técnicos.

Sin embargo, la función principal de las aplicaciones ilegales es la misma que la de otros programas maliciosos como ZeuS, que convierte el PC en parte de una botnet, controlado por hackers a miles de kilómetros de distancia. Cuando los hackers de hacen con el control del equipo de la víctima pueden obtener beneficios económicos; escanear los discos en búsqueda de información valiosa (contraseñas, detalles de pago…); enviar spam y ataques DDoS… Pero además, algunos utilizan el acceso remoto para espiar a la víctima por puro placer y diversión.

 Gracias a herramientas de acceso remoto específicas, los cibercriminales pueden interactuar con la víctima: mostrar mensajes en la pantalla, abrir un website, eliminar la barra de herramientas, abrir el CD y un sinfín de travesuras. El desconcierto de la víctima al ver que su equipo se comporta de forma extraña les divierte.

Uno de los botines más ansiados por lo hackers son las fotos “comprometidas” y el control remoto de la webcam puede ser una gran ventaja para ellos. Los voyeurs recopilan, cuidadosamente, imágenes de la víctima sin que ésta sepa que está siendo grabada y dependiendo de los hábitos y principios del hacker, puede publicar las imágenes por “puro entretenimiento” o introducirlas en una base de datos de blackmail.

A diferencia de los hackers con fines económicos, los cuales poseen buenas habilidades técnicas, estos ataques los realizan piratas amateurs, sin recursos o capacidades. Éste es el motivo por el cual utilizan ataques de ingeniería social o difunden el malware a través de archivos P2P.