Osim računalnog, mrežnog i korporativnog nadzora, postoji i metoda kontinuiranog praćenja aktivnosti uređaja i pohranjenih podataka instaliranjem stvarnog programa nadzora. Takvi programi, koji se često nazivaju keyloggers, imaju mogućnost snimanja pritisaka na tipke i pretraživanja sadržaja bilo kojeg tvrdog diska za sumnjive ili vrijedne informacije, mogu pratiti aktivnost računala i mogu prikupljati korisnička imena, lozinke i druge privatne podatke.
Softver / zlonamjerni softver za keylogging prikupljene podatke može pohraniti lokalno na tvrdi disk ili ih može prenijeti putem interneta na udaljeno hosting računalo ili web poslužitelj.
Daljinska instalacija najčešći je način instaliranja zlonamjernog softvera na računalo. Kada se računalo zarazi virusom (Trojan), zlonamjerni softver može se lako proširiti na sva računala u istoj mreži, podvrgavajući tako više ljudi stalnom praćenju i nadzoru.
Zloglasni virusi kao što su "CryptoLocker", "Storm Worm" i drugi zarazili su milijune računala i uspjeli su ostaviti otvorena digitalna "stražnja vrata" kojima se moglo pristupiti na daljinu, omogućujući tako infiltracijskom entitetu da instalira dodatni softver i izvršava naredbe.
Međutim, pojedinci bez zakona nisu jedini koji stvaraju viruse i trojance, ponekad vladin softver mogu razviti vladine agencije kako bi ispunile vrlo nijansirane i teške zadatke.
Softver poput CIPAV-a (Computer and Internet Protocol Address Verifier), koji je alat za prikupljanje podataka koji Savezni istražni ured (FBI) koristi za praćenje i prikupljanje podataka o lokaciji osumnjičenih pod elektroničkim nadzorom, ili Magic Lantern, koji je softver za bilježenje tipki koji je ponovno razvio FBI, programi su dizajnirani za praćenje i hvatanje odmetnika i kriminalaca nespremnih stjecanjem utjecaja na njihovu fizičku lokaciju i mrežne aktivnosti.
Američka vlada također aktivno radi na sustavima za otkrivanje zlonamjernog softvera zbog nepredviđenih katastrofa, poput uspona i pada "Stuxneta" računalnog virusa koji je razvila CIA, a koji je izvorno bio usmjeren na iransko nuklearno oružje s ciljem da ih neutralizira, ali je sada mutirao, a njegov izvorni kod koriste nepoznati entiteti za stvaranje novijih virusa kako bi napali električne mreže i energetsku infrastrukturu.
Popis nasljednika "Stuxneta" uključuje:
- Duqu (2011). Na temelju Stuxnet koda, Duqu je dizajniran za bilježenje pritisaka tipki i podataka o minama iz industrijskih postrojenja, vjerojatno za pokretanje kasnijeg napada.
- Plamen (2012). Plamen je, poput Stuxneta, putovao putem USB sticka. Plamen je bio sofisticirani špijunski softver koji je snimao Skype razgovore, bilježio pritiske tipki i prikupljao snimke zaslona, između ostalih aktivnosti. Bio je usmjeren na vladine i obrazovne organizacije i neke privatne osobe uglavnom u Iranu i drugim zemljama Bliskog istoka.
- Havex (2013). Namjera Halexa bila je, između ostalog, prikupiti informacije od energetskih, zrakoplovnih, obrambenih i farmaceutskih tvrtki. Zlonamjerni softver Havex ciljao je uglavnom američke, europske i kanadske organizacije.
- Industroyer (2016). Ovo ciljano napajanje. Zaslužan je za izazivanje nestanka struje u Ukrajini u prosincu 2016.
- Triton (2017). To je bilo usmjereno na sigurnosne sustave petrokemijske tvornice na Bliskom istoku, izazivajući zabrinutost zbog namjere proizvođača zlonamjernog softvera da nanese fizičke ozljede radnicima.
- Nepoznato (2018). Neimenovani virus sličnih karakteristika Stuxneta navodno je pogodio neodređenu mrežnu infrastrukturu u Iranu u listopadu 2018.
Trenutno američka vlada radi na projektu otkrivanja zlonamjernog softvera iz 2019. poznatom kao "MalSee" čiji je cilj korištenje vida, sluha i drugih inovativnih značajki za brzo i nepogrešivo otkrivanje zlonamjernog softvera.