Oprócz nadzoru komputerowego, sieciowego i korporacyjnego istnieje również metoda ciągłego monitorowania aktywności urządzenia i przechowywanych danych poprzez zainstalowanie rzeczywistego programu nadzoru. Takie programy, często określane jako keyloggery, mają możliwość rejestrowania naciśnięć i przeszukiwania zawartości dowolnego dysku twardego w poszukiwaniu podejrzanych lub cennych informacji, mogą monitorować aktywność komputera i mogą zbierać nazwy użytkowników, hasła i inne prywatne dane.
Oprogramowanie rejestrujące naciśnięcia/złośliwe oprogramowanie może przechowywać zebrane informacje lokalnie na dysku twardym lub przesyłać je przez Internet do zdalnego komputera hostującego lub serwera WWW.
Zdalna instalacja jest najczęstszym sposobem instalowania złośliwego oprogramowania na komputerze. Gdy komputer zostanie zainfekowany wirusem (trojanem), złośliwe oprogramowanie może łatwo rozprzestrzenić się na wszystkie komputery w tej samej sieci, narażając wiele osób na ciągłe monitorowanie i nadzór.
Notoryczne wirusy, takie jak "CryptoLocker", "Storm Worm" i inne, zainfekowały miliony komputerów i były w stanie pozostawić otwarte cyfrowe "tylne drzwi", do których można było uzyskać dostęp zdalnie, umożliwiając w ten sposób infiltrującej jednostce zainstalowanie dodatkowego oprogramowania i wykonanie poleceń.
Jednak osoby bezprawne nie są jedynymi, które tworzą wirusy i trojany, czasami takie oprogramowanie może być rozwijane przez agencje rządowe w celu spełnienia bardzo zróżnicowanych i trudnych zadań.
Oprogramowanie takie jak CIPAV (Computer and Internet Protocol Address Verifier), które jest narzędziem do gromadzenia danych, którego Federalne Biuro Śledcze (FBI) używa do śledzenia i gromadzenia danych o lokalizacji podejrzanych pod nadzorem elektronicznym, lub Magic Lantern, które jest oprogramowaniem do rejestrowania naciśnięć ponownie opracowanym przez FBI, to programy zaprojektowane do monitorowania i łapania banitów i przestępców z zaskoczenia, uzyskując wpływ na ich fizyczną lokalizację i aktywność online.
Rząd USA aktywnie pracuje również nad systemami wykrywania złośliwego oprogramowania z powodu nieoczekiwanych katastrof, takich jak powstanie i upadek "Stuxneta", który jest wirusem komputerowym opracowanym przez CIA, który pierwotnie był skierowany na irańską broń jądrową w celu jej neutralizacji, ale teraz zmutował, a jego oryginalny kod jest wykorzystywany przez nieznane podmioty do tworzenia nowszych wirusów w celu atakowania sieci elektrycznych i infrastruktury energetycznej.
Lista następców "Stuxneta" obejmuje:
- Duqu (2011). W oparciu o kod Stuxneta, Duqu został zaprojektowany do rejestrowania naciśnięć i wydobywania danych z obiektów przemysłowych, prawdopodobnie w celu przeprowadzenia późniejszego ataku.
- Płomień (2012). Flame, podobnie jak Stuxnet, podróżował za pośrednictwem pamięci USB. Flame był wyrafinowanym oprogramowaniem szpiegującym, które nagrywało rozmowy przez Skype, rejestrowało naciśnięcia i zbierało zrzuty ekranu. Jego celem były organizacje rządowe i edukacyjne oraz niektóre osoby prywatne, głównie w Iranie i innych krajach Bliskiego Wschodu.
- Havex (2013). Intencją Havex było zebranie informacji m.in. od firm energetycznych, lotniczych, obronnych i farmaceutycznych. Szkodliwe oprogramowanie Havex atakowało głównie organizacje amerykańskie, europejskie i kanadyjskie.
- Industroyer (2016). Dotyczyło to elektrowni. Przypisuje się mu spowodowanie przerwy w dostawie prądu na Ukrainie w grudniu 2016 roku.
- Tryton (2017). Jego celem były systemy bezpieczeństwa zakładu petrochemicznego na Bliskim Wschodzie, co wzbudziło obawy co do zamiaru producenta szkodliwego oprogramowania, aby spowodować obrażenia fizyczne pracowników.
- Nieznany (2018). Nienazwany wirus o podobnej charakterystyce Stuxneta podobno zaatakował nieokreśloną infrastrukturę sieciową w Iranie w październiku 2018 r.
Obecnie rząd USA pracuje nad projektem wykrywania złośliwego oprogramowania z 2019 r. znanym jako "MalSee", którego celem jest wykorzystanie wzroku, słuchu i innych innowacyjnych funkcji do szybkiego i bezbłędnego wykrywania złośliwego oprogramowania.