Além da vigilância de computadores, redes e empresas, há também um método de monitorar continuamente a atividade de um dispositivo e os dados armazenados instalando um programa de vigilância real. Tais programas, frequentemente referidos como keyloggers, têm a capacidade de gravar pressionamentos de teclas e pesquisar o conteúdo de qualquer disco rígido para informações suspeitas ou valiosas, pode monitorar a atividade do computador e pode coletar nomes de usuário, senhas e outros detalhes privados.
O software de keylogging / malware pode armazenar as informações coletadas localmente em um disco rígido ou pode transmiti-lo pela Internet para um computador de hospedagem remota ou servidor web.
A instalação remota é a maneira mais comum de instalar software mal-intencionado em um computador. Quando um computador é infectado com um vírus (Trojan), o software malicioso pode facilmente se espalhar para todos os computadores na mesma rede, sujeitando várias pessoas a monitoramento e vigilância constantes.
Vírus notórios como "CryptoLocker", "Storm Worm" e outros infectaram milhões de computadores e foram capazes de deixar "backdoors" digitais abertos que podiam ser acessados remotamente, permitindo assim que a entidade infiltrada instalasse software adicional e executasse comandos.
No entanto, indivíduos sem lei não são os únicos a criar vírus e trojans, às vezes esse software pode ser desenvolvido por agências governamentais, a fim de cumprir tarefas altamente matizadas e difíceis.
Softwares como o CIPAV (Computer and Internet Protocol Address Verifier), que é uma ferramenta de coleta de dados que o Federal Bureau of Investigation (FBI) usa para rastrear e coletar dados de localização de suspeitos sob vigilância eletrônica, ou o Magic Lantern, que é um software de registro de pressionamento de teclas novamente desenvolvido pelo FBI, são programas projetados para monitorar e capturar bandidos e criminosos desprevenidos, ganhando influência sobre sua localização física e atividade online.
O governo dos EUA também está trabalhando ativamente em sistemas de detecção de malware devido a desastres imprevistos, como a ascensão e queda do "Stuxnet", que é um vírus de computador desenvolvido pela CIA que originalmente visava as armas nucleares do Irã com o objetivo de neutralizá-las, mas agora sofreu mutações e seu código original está sendo usado por entidades desconhecidas para criar vírus mais novos a fim de atacar redes elétricas e infraestrutura de energia.
Uma lista de sucessores do "Stuxnet" inclui:
- Duqu (2011). Baseado no código Stuxnet, o Duqu foi projetado para registrar pressionamentos de teclas e extrair dados de instalações industriais, presumivelmente para lançar um ataque posterior.
- Chama (2012). O Flame, como o Stuxnet, viajava via pendrive. O Flame era um spyware sofisticado que gravava conversas do Skype, registrava pressionamentos de teclas e coletava capturas de tela, entre outras atividades. Ele tinha como alvo organizações governamentais e educacionais e alguns indivíduos privados, principalmente no Irã e em outros países do Oriente Médio.
- Havex (2013). A intenção da Havex era reunir informações de empresas de energia, aviação, defesa, farmacêuticas, entre outras. O malware Havex teve como alvo principalmente organizações americanas, europeias e canadenses.
- Industroyer (2016). Isso visava instalações de energia. É creditado como responsável por causar uma queda de energia na Ucrânia em dezembro de 2016.
- Tritão (2017). Isso teve como alvo os sistemas de segurança de uma planta petroquímica no Oriente Médio, levantando preocupações sobre a intenção da fabricante de malware de causar danos físicos aos trabalhadores.
- Desconhecido (2018). Um vírus não identificado com características semelhantes ao Stuxnet teria atingido a infraestrutura de rede não especificada no Irã em outubro de 2018.
Atualmente, o governo dos EUA está trabalhando em um projeto de detecção de malware de 2019 conhecido como "MalSee", que visa usar visão, audição e outros recursos inovadores para detectar malware de forma rápida e inequívoca.