– Mendapatkan akses pintu belakang, Hacker dapat membuat program yang mencari jalur tidak terlindungi ke dalam sistem dan komputer jaringan.
Hacker dapat mendapatkan akses pintu belakang dengan menginfeksi komputer atau sistem dengan kuda Troya, yang dibuat oleh hacker untuk memperoleh dan mencuri data penting tanpa korban menyadarinya.
– Mengintip email, Hacker dapat membuat kode yang memungkinkan mereka untuk mencegat dan membaca email.
Sebagian besar program email saat ini menggunakan rumus enkripsi yang berarti bahwa bahkan jika hacker mencegat pesan, mereka tidak dapat membacanya.
– Mencatat keystroke, Beberapa program memungkinkan hacker untuk melacak setiap keystroke yang dilakukan pengguna komputer.
Setelah diinstal di komputer korban, program-program ini merekam setiap keystroke, memberikan hacker segala yang mereka butuhkan untuk menyusup ke sistem atau mencuri identitas seseorang.
– Membuat komputer zombie, atau bot, adalah komputer yang dapat digunakan hacker untuk mengirim spam atau melakukan serangan Distributed Denial of Service (DDoS).
Hacker dapat mengendalikan komputer zombie dengan menggunakan program yang disebut botnet, yang merupakan jaringan komputer yang terinfeksi.