Ao longo de 34 anos de trabalho na área, fui surpreendido por um diretor que me fez essa pergunta. Creio que dentre as várias respostas possível, esta esteja +- alinhada ao meu pensamento e experiência.
Exceto quando o objetivo não é roubo de propriedade intelectual, sob encomenda, patrocinado por alguém, os ataques acontecem aleatoriamente. O hacker procura vulnerabilidades, portas, conexões públicas para adentrar em algum dispositivo.
Uma vez dentro do dispositivo (computador, rede, smartphone), ele tentará identificar algo comprometedor para cometer algum tipo de extorsão.
Burlar aplicativos e sites bancários não é uma atividade simples: o Brasil é referência em segurança bancária no mundo, seja pela sua dimensão continental, seja pela tecnologia dos nossos bancos. Todas as atividades bancárias são rastreáveis, por isso o hacker sempre opta pelo uso de moedas virtuais, onde a rastreabilidade é mais difícil.
Um outro exemplo: um hacker tenta invadir seu servidor de e-mails: ele não quer ler seus e-mails, apenas usar seu servidor e banda para propagar spam, enquanto não descoberto.
Se ele invade seus servidores de rede, às vezes quer apenas instalar um minerador de moedas virtuais, comprometendo desempenho da máquina e banda.
Agora preocupante é quando ele visa seus dados pessoais: com suas credenciais de redes sociais, por exemplo, ele pode se logar em vários sites, efetuar compras, etc.
Como me proteger disso: use software legalizado e mantenha os updates (atualizações) em dia. Não use ferramentas que desbloqueiem seu celular, use gerenciador de senhas para ter uma para cada aplicação (sei que isso é difícil). Mantenha a privacidade nas redes sociais e na sua vida pessoal. Tudo isso não irá dar uma garantia de inviolabilidade, mas dificultará a vida do hacker.