Ud over computer-, netværks- og virksomhedsovervågning er der også en metode til løbende overvågning af en enheds aktivitet og lagrede data ved at installere et egentligt overvågningsprogram. Sådanne programmer, ofte omtalt som keyloggers, har evnen til at registrere tastetryk og søge indholdet på enhver harddisk for mistænkelige eller værdifulde oplysninger, kan overvåge computerens aktivitet og kan indsamle brugernavne, adgangskoder og andre private detaljer.
Keylogging-softwaren / malware kan enten gemme de indsamlede oplysninger lokalt på en harddisk, eller den kan overføre dem over internettet til en ekstern hostingcomputer eller webserver.
Fjerninstallation er den mest almindelige måde at installere ondsindet software på en computer. Når en computer bliver inficeret med en virus (trojansk), kan den ondsindede software let sprede sig til alle computere i det samme netværk og dermed udsætte flere personer for konstant overvågning og overvågning.
Berygtede vira som "CryptoLocker", "Storm Worm" og andre inficerede millioner af computere og var i stand til at lade digitale "bagdøre" være åbne, som kunne tilgås eksternt, hvilket gjorde det muligt for den infiltrerende enhed at installere yderligere software og udføre kommandoer.
Imidlertid er lovløse individer ikke de eneste, der skaber vira og trojanske heste, nogle gange kan sådan software udvikles af offentlige myndigheder for at udføre meget nuancerede og vanskelige opgaver.
Software som CIPAV (Computer and Internet Protocol Address Verifier), som er et dataindsamlingsværktøj, som Federal Bureau of Investigation (FBI) bruger til at spore og indsamle placeringsdata om mistænkte under elektronisk overvågning, eller Magic Lantern, som er software til tastetrykslogning, der igen er udviklet af FBI, er programmer designet til at overvåge og fange fredløse og kriminelle på vagt ved at få indflydelse på deres fysiske placering og online aktivitet.
Den amerikanske regering arbejder også aktivt på malware-detektionssystemer på grund af uventede katastrofer, som stigningen og faldet af "Stuxnet", som er en computervirus udviklet af CIA, der oprindeligt var rettet mod Irans atomvåben med det formål at neutralisere dem, men nu er muteret, og dens oprindelige kode bruges af ukendte enheder til at skabe nyere vira for at angribe elnet og strøminfrastruktur.
En liste over "Stuxnet" efterfølgere omfatter:
- Duqu (2011). Baseret på Stuxnet-kode blev Duqu designet til at logge tastetryk og udvinde data fra industrielle faciliteter, formodentlig for at starte et senere angreb.
- Flammen (2012). Flame, ligesom Stuxnet, rejste via USB-stick. Flame var sofistikeret spyware, der optog Skype-samtaler, loggede tastetryk og indsamlede skærmbilleder, blandt andre aktiviteter. Det var rettet mod regerings- og uddannelsesorganisationer og nogle privatpersoner, hovedsagelig i Iran og andre mellemøstlige lande.
- Havex (2013). Hensigten med Havex var at indsamle information fra blandt andet energi-, luftfarts-, forsvars- og medicinalvirksomheder. Havex malware målrettet primært amerikanske, europæiske, og canadiske organisationer.
- Industroyer (2016). Dette målrettede kraftværker. Det krediteres med at forårsage strømafbrydelse i Ukraine i december 2016.
- Triton (2017). Dette målrettede sikkerhedssystemerne på et petrokemisk anlæg i Mellemøsten og rejste bekymring over malwareproducentens hensigt om at forårsage fysisk skade på arbejdere.
- Ukendt (2018). En unavngiven virus med lignende egenskaber ved Stuxnet ramte angiveligt uspecificeret netværksinfrastruktur i Iran i oktober 2018.
I øjeblikket arbejder den amerikanske regering på et 2019 malware-detektionsprojekt kendt som "MalSee", der sigter mod at bruge syn, hørelse og andre innovative funktioner til hurtigt og umiskendeligt at opdage malware.