Če spam prišel iz enega centralnega vira, bi bilo relativno preprosto, da ga izsledili in bodisi zahtevati ustrezno ISP zapreti, da dostop do računalnika na internetu ali zaračuna uporabniku za pošiljanje nezakonitega spam. Da bi dobili okoli teh pasti, krekerji zanašajo na zombi računalnikov. Zombie računalnik postane proxy, kar pomeni, keks je en korak odstrani iz izvora spam e-pošte. Keks z velikim botnet lahko pošljete milijone spam sporočil vsak dan.
Krekerji lahko ustanovi spam botnet dostaviti računalniški virus ali trojanski program za čim več računalnikov, kot je mogoče. Prav tako lahko uporabite spam poslati phishing sporočil, ki so poskuse uporanike osebne podatke (bomo govorili več o phishing kasneje).
Ko pošilja oglase v spam pošto je keks bodisi ustanavlja botnet posebej za stranko, ali je oddaja v najem na podlagi urne postavke. Stranke, ki želijo oglaševati svoje izdelke (in koga ne zanima, kako vsiljiv ali nezakonito morda njihova oglaševalska) plačati krekerji za pošiljanje e-pošte na tisoče ljudi.
Večina prejemnikov e-pošte navadno ni mogoče ugotoviti, kje je spam prihaja. Lahko blok en vir le prejeti enako spam iz različnih zombi v botnet. Če e-pošta vsebuje sporočilo, ki pravi nekaj podobnega " Klikni treba odstraniti iz tega e-poštnega seznama, " so lahko postanejo žrtve izpostavljal svoj računalnik, da še več spam. Uporabniki dovolj zdrava pamet, da bi spremljali e-pošto nazaj ne boste opazili, da je pošiljatelj računalniški del večje mreže okuženih računalnikov. Za nekoga, ki ve, kaj počne, da to ni vedno mogoče, da ugotovimo, če je pošiljatelj je en sam uporabnik pošilja spam ali če je keks nadzor računalnika na daljavo. To je pa zamuden.
A zombi-računalnik lastnik morda zavedaš keks je obvladujoča svojo napravo na daljavo, če prejemniki spam pisati pritožujejo nad neželeno pošto ali če je njegova lastna e-mail pošiljanju je poln sporočil on ni napisal. Sicer pa je lastnik verjetno ostala Blaženo vedela, da je on del obroča pošiljatelje neželene elektronske pošte. Nekateri uporabniki ne zdi, da je vseeno, če so njihove naprave, ki se uporabljajo za širjenje spam pošto, kot če bi bil nekdo drug problem, in še veliko več ne sprejmejo potrebne varnostne ukrepe, da ne bi postali del botnet.
V naslednjem poglavju bomo govorili o drugem začaranem uporabo botnetov - distribu