Počítačová kriminalita se „profesionalizuje", propojuje s dalšími odvětvími zločinu. Vytváří se kolem ní celý ekosystém prostředníků specializujících se na určitou činnost. Chceme-li náležitě ocenit naše vlastní data a vůbec počítačové prostředky, je dobré vědět, jakou cenu mohou mít pro někoho jiného – a tedy odhadnout, kolik úsilí může věnovat na jejich získání.
Odvětví je to dynamické a samozřejmě se mění, ceny závisejí na nabídce a poptávce. Následující údaje vycházející především ze statistik Threat Post mají proto spíše orientační charakter.
Vstupním náklady na straně útočníka se mohou i v případě technické neznalosti vejít podle Threat Post do 10 000 dolarů, za což už lze pořídit moderní a efektivně pracující verzi trojského koně Zeus a doinstalovat třeba keylogger. Kompromitovaný počítač není nejčastěji spravován jednotlivě, ale v rámci botnetu. Útočníci se mohou už v této fázi rozhodnout pro využití rozvětveného ekosystému prostředníků a botnet pronajmout. Ať tak či onak, správci botnetu se následně mohou v pustit do shromažďování různých hesel a dalších zadávaných přístupových údajů. Pomocí krádeže informací k účtům rozešlou autenticky vyhlížející zprávy na adresy v kontaktech a pravděpodobně infikují další počítače (i když při tom mohou vzbudit podezření u vlastníka původního počítače a původní infekce je odstraněna, toto „kolečko" se téměř jistě vyplatí). Druhou možností je, že bootmaster získá rovnou přístupové údaje např. k internetovému bankovnictví. Odhaduje se, že taková data lze prodat zhruba za 1 % zůstatku na účtu; čerpat finance z účtu je poměrně riskantní a podvodníci opět v této fázi spíše zvolí služby dalších prostředníků. Uplatnit se mohou „bílí koně" (moles) zprostředkovávající převody na další účty.
Ještě před manipulací s účtem je možné pokusit se o propojení těchto informací s dalšími údaji např. ze sociálních sítí nebo z kompromitovaného e-mailu. Pak mohou na řadu přijít i různé fígly s pokusem změnit korespondenční adresu vlastníka účtu, s šeky, převody pomocí Western Union či Money Gram, praní peněz přes eBay, plenění účtů ve službách, jako je PayPal, získání čísla platební karty pomocí keyloggeru apod. Škoda potenciálně výrazně narůstá. Kompromitované účty v sociálních sítích lze i dále prodávat (odhad: za 1 000 účtů lze získat cca 25-40 dolarů; jiná data ale ukazují, že u účtů na Twitteru nebo Gmailu mohou být tato čísla i řádově vyšší; závisí samozřejmě na počtu přátel/kontaktů/následovatelů).
Druhou hlavní možností kromě dolování dat je použít botnetu k útokům DDoS nebo k rozesílání spamu. Botnet z 2 000 PC lze dnes k 24hodinovému útoku DDoS pronajmout zhruba za 150 dolarů. Objednatel této akce obvykle před útokem nebo během něj požaduje na provozovateli serveru výpalné („mohlo by se stát, že váš server bude napaden/útok ihned zastavíme").
Varianta se spamem většinou vede k tomu, že po nějaké době je IP adresa/e-mailový účet zablokován poskytovatelem. Do té doby ale může někdo kliknout na odkaz ve spamu nebo si zboží dokonce objednat. Opět podle okolností může dojít k infekci, nebo je zákazníkem firma snažící se opravdu o prodej vlastního zboží. Mnohdy nedojde k dalším podvodům (zneužití údajů o kartě, zboží je opravdu fyzicky dodáno...). Tato verze je pro původního podvodníka bezpečná v tom, že příliš neriskuje postih (jako při manipulaci s bankovními účty) ani nepodstupuje riziko vyplývající z kontaktu s jinými zločinci, jejichž aktivity se možná neomezují na myš a klávesnici. Provize spammera se pohybuje až kolem 40 % ceny zboží, které se ve výsledku této kampaně prodá.
Botmaster může pro účely spamování svůj botnet i rovnou prodat. Cena vztažená na 1 000 počítačů-zombií závisí především na geografickém umístění infikovaných strojů. Od cca 17 dolarů za stroje ve východní Asii po 150-250 dolarů za 1 000 zombií v západní Evropě nebo v USA.