Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener
el control de un servidor de nombres de dominio de Internet (las máquinas que
dirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenido
el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no
legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados
a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de
identidad) de otros sitios para obtener un beneficio económico.