Ein einträgliches und mehrfach genutztes Geschäft ist der Diebstahl und Verkauf von Kreditkartendaten. Gestohlen werden die Daten über Trojaner, die die Nummern auf den PCs der Opfer ausspähen, oder durch gezielte Angriffe auf Kreditkarteninstitute, Online-Shops und Banken. Um das geklaute Geld zu „waschen“, versteigert der Online-Kriminelle beispielsweise eine nicht vorhandene Ware, etwa eine hochwertige Kaffeemaschine, zu einem günstigen Preis bei einem Online-Auktionshaus. Mit dem Käufer vereinbart er, dass die Ware erst nach Eingang über eine Online-Währung wie Bitcoins bezahlt werden muss. Nun bestellt der Angreifer die Kaffeemaschine bei einem Online-Händler und zahlt dort mit den gestohlenen Kreditkartendaten. Als Lieferadresse gibt er die Adresse des Käufers an, der die ersteigerte Ware nun ordnungsgemäß und zu einem guten Preis erhält und die Zahlung über Bitcoins akzeptiert. Wenn der Kreditkarteninhaber den nicht autorisierten Umsatz auf seiner Kartenabrechnung bemerkt, beginnt die Rückabwicklung über das Kreditinstitut, den Online-Händler und den Käufer. Der Angreifer aber ist mit dem Geld schon längst auf und davon.
Unternehmen, deren Geschäftsmodell auf ihrer Internet-Präsenz fußt – etwa Online-Shops oder Informationsportale – erleiden mit jeder Minute, die ihre Seite nicht zur Verfügung steht, große Verluste. Dies machen sich Betreiber oder auch Einkäufer von Bot-Netzen zunutze. Durch die großen fernsteuerbaren Rechnerverbünde können sie den Webserver zum Absturz bringen. Oft wenden sich die Angreifer in Schutzgelderpresser-Manier direkt an das potenzielle Opfer. Wer nicht bezahlt, ist nicht mehr online und wird damit außer Gefecht gesetzt. An diesem Geschäftsmodell verdienen mehrere Parteien: Die Entwickler der Schadprogramme und die Betreiber der Bot-Netze, die entweder selbst als Erpresser auftreten oder durch Vermietung ihrer Bot-Netze Geld verdienen.
Vergleichsweise aufwändig, aber äußerst lukrativ, ist die Online-Wirtschaftsspionage. Mit maßgeschneiderter Schadsoftware, so genannter Designer-Malware, greifen die Cyber-Ganoven gezielt Unternehmen an. Dazu beobachten sie den Konzern und einzelne Mitarbeiter zunächst sorgfältig, um Informationen über die eingesetzte Sicherheitssoftware oder Geschäftsbeziehungen zu erhalten. Diese verwenden sie dann dazu, gezielt infizierte E-Mails in das Unternehmen einzuschleusen. Ein Klick auf einen schädlichen Link oder Anhang reicht schon aus und die Malware – meist Trojaner – startet mit dem Ausspionieren vertraulicher Daten. Abnehmer sind hauptsächlich Wettbewerber. Da die Beschaffung der „Ware“ relativ zeitintensiv ist, gehen Experten davon aus, dass es sich bei Wirtschaftsspionage meist um ein Auftragsgeschäft handelt.