Okrem počítačového, sieťového a firemného dohľadu existuje aj metóda nepretržitého monitorovania aktivity zariadenia a uložených údajov inštaláciou skutočného monitorovacieho programu. Takéto programy, často označované ako keyloggery, majú schopnosť zaznamenávať stlačenia klávesov a vyhľadávať obsah akéhokoľvek pevného disku pre podozrivé alebo cenné informácie, môžu monitorovať aktivitu počítača a môžu zhromažďovať používateľské mená, heslá a ďalšie súkromné podrobnosti.
Softvér / malware na zaznamenávanie klávesov môže buď ukladať zhromaždené informácie lokálne na pevný disk, alebo ich môže prenášať cez internet na vzdialený hostiteľský počítač alebo webový server.
Vzdialená inštalácia je najbežnejším spôsobom inštalácie škodlivého softvéru do počítača. Keď sa počítač nakazí vírusom (trójskym koňom), škodlivý softvér sa môže ľahko rozšíriť na všetky počítače v tej istej sieti, čím vystaví viacerých ľudí neustálemu monitorovaniu a dohľadu.
Notoricky známe vírusy ako "CryptoLocker", "Storm Worm" a ďalšie infikovali milióny počítačov a boli schopné nechať otvorené digitálne "zadné vrátka", ku ktorým bolo možné pristupovať na diaľku, čo umožnilo infiltrujúcej entite nainštalovať ďalší softvér a vykonávať príkazy.
Bezprávni jednotlivci však nie sú jediní, ktorí vytvárajú vírusy a trójske kone, niekedy môže byť takýto softvér vyvinutý vládnymi agentúrami s cieľom plniť veľmi jemné a náročné úlohy.
Softvér ako CIPAV (Computer and Internet Protocol Address Verifier), ktorý je nástrojom na zhromažďovanie údajov, ktorý Federálny úrad pre vyšetrovanie (FBI) používa na sledovanie a zhromažďovanie údajov o polohe podozrivých pod elektronickým dohľadom, alebo Magic Lantern, čo je softvér na zaznamenávanie stlačení klávesov, ktorý opäť vyvinula FBI, sú programy určené na monitorovanie a chytanie zločincov a zločincov mimo stráže získaním vplyvu na ich fyzickú polohu a online aktivitu.
Americká vláda tiež aktívne pracuje na systémoch detekcie škodlivého softvéru kvôli neočakávaným katastrofám, ako je vzostup a pád "Stuxnetu", čo je počítačový vírus vyvinutý CIA, ktorý bol pôvodne zameraný na iránske jadrové zbrane s cieľom ich neutralizácie, ale teraz zmutoval a jeho pôvodný kód používajú neznáme subjekty na vytvorenie novších vírusov s cieľom zaútočiť na elektrické siete a energetickú infraštruktúru.
Zoznam nástupcov "Stuxnet" obsahuje:
- Duqu (2011). Na základe kódu Stuxnet bol Duqu navrhnutý tak, aby zaznamenával stlačenia klávesov a ťažil údaje z priemyselných zariadení, pravdepodobne na spustenie neskoršieho útoku.
- Plameň (2012). Plameň, podobne ako Stuxnet, cestoval cez USB kľúč. Flame bol sofistikovaný spyware, ktorý okrem iného zaznamenával konverzácie cez Skype, zaznamenával stlačenia klávesov a zhromažďoval snímky obrazovky. Zamerala sa na vládne a vzdelávacie organizácie a niektoré súkromné osoby, väčšinou v Iráne a ďalších krajinách Blízkeho východu.
- Havex (2013). Zámerom Hexu bolo okrem iného zhromažďovať informácie od energetických, leteckých, obranných a farmaceutických spoločností. Malvér Havex sa zameral najmä na americké, európske a kanadské organizácie.
- Industroyer (2016). Toto sa zameralo na energetické zariadenia. Pripisuje sa mu zásluha za spôsobenie výpadku prúdu na Ukrajine v decembri 2016.
- Triton (2017). Zamerala sa na bezpečnostné systémy petrochemického závodu na Blízkom východe, čo vyvolalo obavy zo zámeru výrobcu malvéru spôsobiť fyzické zranenie pracovníkov.
- Neznáme (2018). Nepomenovaný vírus s podobnými vlastnosťami ako Stuxnet údajne zasiahol nešpecifikovanú sieťovú infraštruktúru v Iráne v októbri 2018.
V súčasnosti vláda USA pracuje na projekte detekcie škodlivého softvéru z roku 2019 známom ako "MalSee", ktorého cieľom je využívať zrak, sluch a ďalšie inovatívne funkcie na rýchlu a nezameniteľnú detekciu škodlivého softvéru.