Bilang karagdagan sa computer, network at corporate surveillance, mayroon ding isang paraan ng patuloy na pagsubaybay sa aktibidad ng isang aparato at naka imbak na data sa pamamagitan ng pag install ng isang aktwal na programa ng pagsubaybay. Ang naturang mga programa, na madalas na tinutukoy bilang mga keylogger, ay may kakayahang mag record ng mga keystroke at maghanap ng mga nilalaman ng anumang hard drive para sa kahina hinala o mahalagang impormasyon, maaaring subaybayan ang aktibidad ng computer at maaaring mangolekta ng mga username, password at iba pang mga pribadong detalye.
Ang keylogging software / malware ay maaaring alinman sa mag imbak ng nakolektang impormasyon sa lokal sa isang hard drive o maaari itong ipadala ito sa internet sa isang remote hosting computer o web server.
Ang remote na pag install ay ang pinaka karaniwang paraan ng pag install ng nakakahamak na software sa isang computer. Kapag ang isang computer ay nahawahan ng isang virus (Trojan) ang malisyosong software ay madaling kumalat sa lahat ng mga computer sa parehong network, kaya ang pagpapasailalim sa maraming tao sa patuloy na pagsubaybay at pagsubaybay.
Ang mga kilalang virus tulad ng "CryptoLocker", "Storm Worm" at iba pa ay nahawahan ng milyun milyong mga computer at nagawa nilang iwanan ang mga digital na "backdoors" na bukas na maaaring ma access nang malayo, kaya pinapayagan ang infiltrating entity na mag install ng karagdagang software at magsagawa ng mga utos.
Gayunpaman, ang mga indibidwal na walang batas ay hindi lamang ang mga lumilikha ng mga virus at trojans, kung minsan ang naturang software ay maaaring binuo ng mga ahensya ng pamahalaan upang matupad ang mataas na nuanced at mahirap na mga gawain.
Ang software tulad ng CIPAV (Computer at Internet Protocol Address Verifier), na isang tool sa pagkolekta ng data na ginagamit ng Federal Bureau of Investigation (FBI) upang subaybayan at tipunin ang data ng lokasyon sa mga suspek sa ilalim ng electronic surveillance, o Magic Lantern, na keystroke logging software na muling binuo ng FBI, ay mga programa na dinisenyo upang subaybayan at mahuli ang mga outlaw at kriminal na off guard sa pamamagitan ng pagkakaroon ng leverage sa kanilang pisikal na lokasyon at online na aktibidad.
Aktibo rin ang pamahalaan ng US sa mga sistema ng pagtuklas ng malware dahil sa mga hindi inaasahang kalamidad, tulad ng pagtaas at pagbagsak ng "Stuxnet" na isang computer virus na binuo ng CIA na orihinal na nakatuon sa mga armas nukleyar ng Iran na may layuning neutralisahin ang mga ito ngunit ngayon ay nagmu mutate at ang orihinal na code nito ay ginagamit ng mga hindi kilalang entity upang lumikha ng mas bagong mga virus upang atakehin ang mga electrical grids at imprastraktura ng kapangyarihan.
Ang isang listahan ng mga "Stuxnet" na mga kahalili ay kinabibilangan ng:
- Duqu (2011). Batay sa Stuxnet code, Duqu ay dinisenyo upang mag log keystroke at minahan ng data mula sa pang industriya pasilidad, sa palagay upang ilunsad ang isang mamaya atake.
- Flame (2012). Si Flame, tulad ng Stuxnet, ay naglakbay sa pamamagitan ng USB stick. Ang Flame ay sopistikadong spyware na nagtala ng mga pag uusap sa Skype, nag log ng mga keystroke, at nagtipon ng mga screenshot, bukod sa iba pang mga aktibidad. Target nito ang mga organisasyon ng gobyerno at edukasyon at ilang pribadong indibidwal karamihan sa Iran at iba pang mga bansa sa Gitnang Silangan.
- Havex (2013). Ang intensyon ng Havex ay upang mangalap ng impormasyon mula sa enerhiya, aviation, pagtatanggol, at mga kumpanya ng parmasyutiko, bukod sa iba pa. Ang Havex malware ay pangunahing naka target sa mga organisasyon ng US, European, at Canada.
- Industroyer (2016). Ito targeted na mga pasilidad ng kapangyarihan. Ito ay credited sa nagiging sanhi ng isang pagkawala ng kuryente sa Ukraine sa Disyembre 2016.
- Triton (2017). Target nito ang mga sistema ng kaligtasan ng isang planta ng petrochemical sa Gitnang Silangan, na nagtataas ng mga alalahanin tungkol sa layunin ng tagagawa ng malware na maging sanhi ng pisikal na pinsala sa mga manggagawa.
- Hindi Kilala (2018). Ang isang hindi pinangalanang virus na may katulad na mga katangian ng Stuxnet ay naiulat na tumama sa hindi tinukoy na imprastraktura ng network sa Iran noong Oktubre 2018.
Sa kasalukuyan, ang pamahalaan ng US ay nagtatrabaho sa isang 2019 malware detection project na kilala bilang "MalSee" na naglalayong gumamit ng paningin, pandinig, at iba pang mga makabagong tampok upang mabilis at walang alinlangan na makita ang malware.