Selain pengawasan komputer, rangkaian dan korporat, terdapat juga kaedah pemantauan berterusan aktiviti peranti dan data yang disimpan dengan memasang program pengawasan sebenar. Program sedemikian, yang sering dirujuk sebagai keyloggers, mempunyai keupayaan untuk merakam ketukan kekunci dan mencari kandungan mana-mana cakera keras untuk maklumat yang mencurigakan atau berharga, boleh memantau aktiviti komputer dan boleh mengumpul nama pengguna, kata laluan dan butiran peribadi lain.
Perisian keylogging / perisian hasad boleh menyimpan maklumat yang dikumpulkan secara tempatan pada cakera keras atau ia boleh menghantarnya melalui internet ke komputer hosting jauh atau pelayan web.
Pemasangan jauh adalah cara yang paling biasa untuk memasang perisian berniat jahat ke komputer. Apabila komputer dijangkiti virus (Trojan), perisian berniat jahat dengan mudah boleh merebak ke semua komputer dalam rangkaian yang sama, sekali gus menundukkan beberapa orang kepada pemantauan dan pengawasan yang berterusan.
Virus terkenal seperti "CryptoLocker", "Storm Worm" dan lain-lain menjangkiti berjuta-juta komputer dan dapat meninggalkan "pintu belakang" digital terbuka yang boleh diakses dari jauh, sehingga membolehkan entiti menyusup untuk memasang perisian tambahan dan melaksanakan arahan.
Walau bagaimanapun, individu tanpa undang-undang bukanlah satu-satunya yang mencipta virus dan trojan, kadang-kadang perisian sedemikian boleh dibangunkan oleh agensi kerajaan untuk memenuhi tugas yang sangat nuansa dan sukar.
Perisian seperti CIPAV (Computer and Internet Protocol Address Verifier), yang merupakan alat pengumpulan data yang digunakan Biro Penyiasatan Persekutuan (FBI) untuk mengesan dan mengumpulkan data lokasi pada suspek di bawah pengawasan elektronik, atau Magic Lantern, yang merupakan perisian pembalakan ketukan kekunci yang sekali lagi dibangunkan oleh FBI, adalah program yang direka untuk memantau dan menangkap penjenayah dan penjenayah dengan mendapatkan leverage pada lokasi fizikal dan aktiviti dalam talian mereka.
Kerajaan A.S. juga secara aktif mengusahakan sistem pengesanan perisian hasad kerana bencana yang tidak dijangka, seperti kebangkitan dan kejatuhan "Stuxnet" yang merupakan virus komputer yang dibangunkan oleh CIA yang pada asalnya bertujuan untuk senjata nuklear Iran dengan tujuan meneutralkannya tetapi kini telah bermutasi dan kod asalnya digunakan oleh entiti yang tidak diketahui untuk mencipta virus yang lebih baru untuk menyerang grid elektrik dan infrastruktur kuasa.
Senarai pengganti "Stuxnet" termasuk:
- Duqu (2011). Berdasarkan kod Stuxnet, Duqu direka untuk log ketukan kekunci dan data lombong dari kemudahan perindustrian, mungkin untuk melancarkan serangan kemudian.
- Api (2012). Api, seperti Stuxnet, mengembara melalui batang USB. Flame adalah perisian pengintip canggih yang merakam perbualan Skype, log ketukan kekunci, dan mengumpulkan tangkapan skrin, antara aktiviti lain. Ia menyasarkan kerajaan dan organisasi pendidikan dan beberapa individu swasta kebanyakannya di Iran dan negara-negara Timur Tengah yang lain.
- Havex (2013). Tujuan Havex adalah untuk mengumpulkan maklumat dari syarikat tenaga, penerbangan, pertahanan, dan farmaseutikal, antara lain. Perisian hasad Havex disasarkan terutamanya organisasi AS, Eropah dan Kanada.
- Industroyer (2016). Kemudahan kuasa yang disasarkan ini. Ia dikreditkan dengan menyebabkan gangguan bekalan elektrik di Ukraine pada Disember 2016.
- Triton (2017). Ini menyasarkan sistem keselamatan loji petrokimia di Timur Tengah, menimbulkan kebimbangan mengenai niat pembuat perisian hasad untuk menyebabkan kecederaan fizikal kepada pekerja.
- Tidak diketahui (2018). Virus yang tidak dinamakan dengan ciri-ciri serupa Stuxnet dilaporkan melanda infrastruktur rangkaian yang tidak ditentukan di Iran pada Oktober 2018.
Pada masa ini, kerajaan A.S. sedang mengusahakan projek pengesanan perisian hasad 2019 yang dikenali sebagai "MalSee" yang bertujuan untuk menggunakan visi, pendengaran, dan ciri inovatif lain untuk mengesan perisian hasad dengan cepat dan jelas.