Eso depende mucho. Un pirata informático rara vez guarda rencor contra la computadora real, por lo que, en ese sentido, no hay daños intencionados.
Pero su computadora puede usarse para dificultar la vida de otras computadoras, mediante el envío de correo no deseado, mediante el envío continuo de solicitudes o inicios de sesión a sitios web, etc.
En las computadoras de destino también depende. Podría simplemente estar descargando algunos documentos que tiene y alguien o alguna compañía también está ansioso por leerlos.
- ¿Hay alguna manera de hacer que un archivo no se pueda copiar sin autodestruirse o protegerse con contraseña?
- ¿Cómo manejaría los ataques de fuerza bruta?
- ¿Ha habido un aumento en las cuentas de Twitter pirateadas en las últimas semanas?
- ¿Por qué los virus informáticos no son un problema para las máquinas Linux?
- ¿Por qué 4 altos funcionarios de seguridad cibernética abandonaron recientemente el gobierno de los Estados Unidos?
Ha habido casos en la historia en los que una empresa relativamente desconocida presentó ofertas que casi al pie de la letra eran idénticas a una empresa muy reconocida y respetada. La única diferencia es que era unos pocos millones más barato. Una vez encontré por accidente mi propio cableado y la propuesta de red de un competidor, muy probablemente vendido por un sospechoso colega mío.
También hay casos en los que la vida dependía de ello y donde las batallas podrían y podrían haber sido muy diferentes. Un grupo de hackers se infiltró en la defensa holandesa y obtuvo una copia de los planes de invasión de Schwarzkopf. Peor aún, se lo ofrecieron a Hoessein. Afortunadamente, pensó que era una diversión que confirmó que el ataque principal iba a ser en Kuwait. Pero, ¿y si lo hubiera creído? No afirmar que el resultado hubiera sido diferente, pero esos tipos iraquíes eran luchadores capaces y si hubieran sabido la fecha, la hora y el plan de ataque, habría muchas más bolsas para cadáveres.
Otro ataque fue organizado por algunos hackers serbios. Parecen haber tenido acceso exitoso a un puerto principal de la costa este y reorganizar la lista de contenedores. Al hacerlo, causaron un daño significativo a la economía ya que las personas se pudrían carne en lugar de bicicletas, etc.
Toys’R’us una vez fue a la batalla con algunos hackers. Los piratas informáticos simplemente inundaron el sitio web y en cuestión de horas obtuvieron todo lo que pidieron, incluida la inmunidad y el costo de la electricidad y las pizzas.
Entonces, ¿qué sucede si un hacker se hace cargo de su computadora? Depende. Pero puede que no sea algo que esperas.