Selain pengawasan komputer, jaringan, dan perusahaan, ada juga metode untuk terus memantau aktivitas perangkat dan menyimpan data dengan menginstal program pengawasan yang sebenarnya. Program semacam itu, sering disebut sebagai keyloggers, memiliki kemampuan untuk merekam penekanan tombol dan mencari isi hard drive apa pun untuk informasi yang mencurigakan atau berharga, dapat memantau aktivitas komputer dan dapat mengumpulkan nama pengguna, kata sandi, dan detail pribadi lainnya.
Perangkat lunak keylogging / malware dapat menyimpan informasi yang dikumpulkan secara lokal pada hard drive atau dapat mengirimkannya melalui internet ke komputer hosting jarak jauh atau server web.
Instalasi jarak jauh adalah cara paling umum untuk menginstal perangkat lunak berbahaya ke komputer. Ketika komputer terinfeksi virus (Trojan), perangkat lunak berbahaya dapat dengan mudah menyebar ke semua komputer di jaringan yang sama, sehingga membuat banyak orang terus-menerus melakukan pemantauan dan pengawasan.
Virus terkenal seperti "CryptoLocker", "Storm Worm" dan lainnya menginfeksi jutaan komputer dan mampu membiarkan "pintu belakang" digital terbuka yang dapat diakses dari jarak jauh, sehingga memungkinkan entitas infiltrasi untuk menginstal perangkat lunak tambahan dan menjalankan perintah.
Namun, individu yang melanggar hukum bukan satu-satunya yang menciptakan virus dan trojan, kadang-kadang perangkat lunak semacam itu dapat dikembangkan oleh lembaga pemerintah untuk memenuhi tugas yang sangat bernuansa dan sulit.
Perangkat lunak seperti CIPAV (Computer and Internet Protocol Address Verifier), yang merupakan alat pengumpulan data yang digunakan Biro Investigasi Federal (FBI) untuk melacak dan mengumpulkan data lokasi tersangka di bawah pengawasan elektronik, atau Magic Lantern, yang merupakan perangkat lunak pencatatan keystroke yang dikembangkan lagi oleh FBI, adalah program yang dirancang untuk memantau dan menangkap penjahat dan penjahat lengah dengan mendapatkan pengaruh pada lokasi fisik dan aktivitas online mereka.
Pemerintah AS juga secara aktif bekerja pada sistem deteksi malware karena bencana yang tidak terduga, seperti naik turunnya "Stuxnet" yang merupakan virus komputer yang dikembangkan oleh CIA yang awalnya ditujukan pada senjata nuklir Iran dengan tujuan menetralisir mereka tetapi sekarang telah bermutasi dan kode aslinya digunakan oleh entitas yang tidak dikenal untuk membuat virus baru untuk menyerang jaringan listrik dan infrastruktur listrik.
Daftar penerus "Stuxnet" meliputi:
- Duqu (2011). Berdasarkan kode Stuxnet, Duqu dirancang untuk mencatat penekanan tombol dan menambang data dari fasilitas industri, mungkin untuk meluncurkan serangan selanjutnya.
- Api (2012). Api, seperti Stuxnet, berjalan melalui USB stick. Flame adalah spyware canggih yang merekam percakapan Skype, mencatat penekanan tombol, dan mengumpulkan tangkapan layar, di antara aktivitas lainnya. Ini menargetkan pemerintah dan organisasi pendidikan dan beberapa individu swasta sebagian besar di Iran dan negara-negara Timur Tengah lainnya.
- Havex (2013). Tujuan Havex adalah untuk mengumpulkan informasi dari perusahaan energi, penerbangan, pertahanan, dan farmasi, antara lain. Malware Havex terutama menargetkan organisasi AS, Eropa, dan Kanada.
- Industroyer (2016). Ini menargetkan fasilitas listrik. Ini dikreditkan dengan menyebabkan pemadaman listrik di Ukraina pada bulan Desember 2016.
- Triton (2017). Ini menargetkan sistem keselamatan pabrik petrokimia di Timur Tengah, meningkatkan kekhawatiran tentang niat pembuat malware untuk menyebabkan cedera fisik pada pekerja.
- Tidak diketahui (2018). Virus yang tidak disebutkan namanya dengan karakteristik serupa Stuxnet dilaporkan menyerang infrastruktur jaringan yang tidak ditentukan di Iran pada Oktober 2018.
Saat ini, pemerintah AS sedang mengerjakan proyek deteksi malware 2019 yang dikenal sebagai "MalSee" yang bertujuan untuk menggunakan penglihatan, pendengaran, dan fitur inovatif lainnya untuk mendeteksi malware dengan cepat dan tidak salah lagi.