Un détournement de l'ordinateur se produit quand un attaquant prend le contrôle d'un système informatique et l'exploite. Il ya un certain nombre de façons détournements informatiques peuvent occur- plus impliquer une connexion réseau ou d'accès physique au système et de la vulnérabilité dans une partie du système.
Une fois que le pirate prend le contrôle d'un système, il a la capacité de l'utiliser comme il veut. De nombreux attaquants utilisent des ordinateurs détournés pour voler des données privées, pour surveiller l'activité de l'utilisateur, et / ou de lancer de nouvelles attaques de détournement contre d'autres systèmes, selon l'équipe des services informatiques de l'Université de Californie à Santa Cruz.