Cyberprzestępcy próbują zainfekować Twój komputer szkodliwym oprogramowaniem, które umożliwi im uzyskanie zdalnego dostępu do niego. Jednak nie zawsze poszukują pieniędzy – czasami robią to zwyczajnie dla rozrywki. Ich najcenniejszymi zdobyczami mogą być prywatne rozmowy, zdjęcia czy dostęp do kamery internetowej. To dlatego ofiarami takich ataków są najczęściej atrakcyjne kobiety oraz nastoletnie dziewczęta.
Aplikacje umożliwiające zdalny dostęp do komputerów są obecnie bardzo popularne i mogą być stosowane nie tylko do celów legalnych. Programy takie jak Zdalny pulpit czy TeamViewer mają zwolenników zarówno wśród administratorów systemu i obsługi technicznej, jak i zwykłych użytkowników, którzy pomagają innym uporać się z problemami komputerowymi. Jednak podobną funkcjonalność posiada szkodliwe oprogramowanie (jak np. ZeuS), które dołączy Twój komputer do botnetu i przejmie nad nim kontrolę. Zazwyczaj cyberprzestępcy wykorzystują dostęp do komputera ofiary dla zysku finansowego – skanują dyski, aby wydobyć cenne dane (informacje dotyczące kart płatniczych, haseł itp.), a następnie używają zainfekowanego komputera jako narzędzia do wysyłania spamu czy przeprowadzania ataków DDoS. Jednak są też tacy, którzy wykorzystują zdalny dostęp do szpiegowania swoich ofiar wyłącznie w celu zaspokojenia osobistych pragnień.
Najpopularniejszym obiektem zainteresowania cyberprzestępców tej grupy są prywatne zdjęcia ofiary. Haker może ręcznie skanować dostępne dyski oraz podłączone urządzenia mobilne w poszukiwaniu osobistych zdjęć właściciela. Co więcej, może on być również śledzony bezpośrednio, jeżeli atakującemu uda się uzyskać dostęp do kamery (w laptopie lub zewnętrznej, podłączonej przez USB), aby móc wykonywać zdjęcia „na żywo”. W zależności od osobistych zwyczajów i zasad, jakimi kieruje się atakujący, takie zdjęcia mogą zostać opublikowane tylko dla zabawy lub – co gorsza – służyć do szantażu.
Oprócz podglądania inną popularną rozrywką jest robienie danej osobie żartów. Wyspecjalizowane narzędzia do zdalnej kontroli, z których przeważnie korzystają żartownisie, umożliwiają nawiązanie interakcji z ofiarą – można wyświetlić jej na ekranie wiadomość, otworzyć określoną stronę internetową, usunąć pasek zadań lub przycisk Start w systemie Windows, otworzyć tacę CD itp. W tym przypadku celem jest wywołanie paniki u osoby zaatakowanej, która nie ma pojęcia, co dzieję się z urządzeniem.
Przeważnie wyżej opisane ataki są dziełem amatorów nieposiadających ani większych zasobów finansowych, ani jakichś szczególnych umiejętności. Inaczej jest w przypadku zorientowanych na pieniądze cyberprzestępców, którzy do infekowania ofiar rzadko używają szkodliwych stron z exploitami, a częściej próbują swoich sił przy użyciu socjotechniki lub rozsyłają szkodliwe oprogramowanie za pośrednictwem komunikacji P2P. Aby uchronić się przed takimi żartownisiami, użytkownicy powinni podjąć dodatkowe środki ostrożności – pobierać aplikacje wyłącznie z zaufanych źródeł, stosować kompleksową ochronę komputera, unikać wymiany plików P2P, a także nie klikać podejrzanych odnośników w wiadomościach e-mail oraz serwisach społecznościowych. Oprócz tego należy zwrócić szczególną uwagę na kamery w komputerze. Jeśli jest to zewnętrzne urządzenie, możesz je odłączyć i podpinać w razie potrzeby. Możesz także skierować ją na ścianę, jeśli z niej nie korzystasz. Gorzej, gdy Twoja kamera jest wbudowana w laptop czy inne urządzenie – na szczęście większość z nich jest wyposażona w lampkę, która aktywuje się podczas działania. Jeżeli dioda kamery jest włączona, chociaż jej nie używasz, natychmiast odłącz sieć Wi-Fi i przeskanuj komputer programem antywirusowym.