Espionar secretamente os dados bancários dos usuários.
Infectar sistemas para roubar informações confidenciais.
Substituir os sistemas originais por versões alternativas desenvolvidas por hackers.
Aumentar o tráfego da rede, com o intuito de melhorar o desempenho dos sistemas.
Tornar os sistemas indisponíveis, ao sobrecarregar a infraestrutura, afetando a operação.