Códigos maliciosos podem ganhar o privilégio necessário
para destruir o seu hospedeiro, mas nem sempre agem
dessa forma. O poder computacional do hospedeiro pode
ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para