Любое ПО, устанавливаемое на личный или рабочий компьютер, – даже доверенное – может стать элементом успешной атаки на пользователя и привести к потере персональных, платежных или учетных данных. Кроме того, скомпрометированное устройство может быть включено в ботнет или, особенно если оно подключено к корпоративной сети, помочь злоумышленнику развить атаку на инфраструктуру компании