Poleg računalniškega, omrežnega in korporativnega nadzora obstaja tudi metoda nenehnega spremljanja delovanja naprave in shranjenih podatkov z namestitvijo dejanskega programa nadzora. Takšni programi, ki jih pogosto imenujemo keyloggerji, imajo možnost snemanja pritiskov tipk in iskanja vsebine katerega koli trdega diska po sumljivih ali dragocenih informacijah, lahko spremljajo delovanje računalnika in lahko zbirajo uporabniška imena, gesla in druge zasebne podrobnosti.
Programska oprema/zlonamerna programska oprema za keylogging lahko zbrane informacije shrani lokalno na trdi disk ali pa jih prek interneta posreduje oddaljenemu gostiteljskemu računalniku ali spletnemu strežniku.
Oddaljena namestitev je najpogostejši način namestitve zlonamerne programske opreme v računalnik. Ko se računalnik okuži z virusom (Trojan), se zlonamerna programska oprema zlahka razširi na vse računalnike v istem omrežju in tako več ljudi podvrže stalnemu spremljanju in nadzoru.
Zloglasni virusi, kot so "CryptoLocker", "Storm Worm" in drugi okuženi milijoni računalnikov in so lahko pustili odprta digitalna "backdoors", do katerih je bilo mogoče dostopati na daljavo, s čimer je infiltriranje entitete, da namestite dodatno programsko opremo in izvršite ukaze.
Vendar pa posamezniki brez zakona niso edini, ki ustvarjajo viruse in trojane, včasih lahko takšno programsko opremo razvijejo vladne agencije, da bi izpolnile visoko niansiranje in težke naloge.
Programska oprema, kot je CIPAV (Computer and Internet Protocol Address Verifier), ki je orodje za zbiranje podatkov, ki ga Zvezni preiskovalni urad (FBI) uporablja za sledenje in zbiranje lokacijskih podatkov o osumljencih pod elektronskim nadzorom, ali Magic Lantern, ki je program za beleženje ključev, ki ga je fbi ponovno razvil, so programi, namenjeni spremljanju in lovu odmetnikov in kriminalcev brez nadzora s pridobivanjem vzvoda na njihovo fizično lokacijo in spletno dejavnost.
Vlada ZDA tudi aktivno dela na sistemih za odkrivanje zlonamerne programske opreme zaradi nepričakovanih nesreč, Na primer, porast i pad "Stuxnet"-a, što je računalniški virus, razvijan od CIA-e, a u ciji je namena bilo iransko nuklearno orožje, da bi se one neutraliziralo, ali je mutirano, a njegov originalni kod se upotrijebljivao od stranih entiteta za pravljanje novijih virusa kako bi napale električne mreže i električnu infrastrukturu.
Seznam naslednikov "Stuxnet" vključuje:
- Duqu (2011). Na podlagi Stuxnet kode je bil Duqu zasnovan za beleženje pritiskov tipk in min iz industrijskih objektov, verjetno za začetek kasnejšega napada.
- Plamen (2012). Plamen je tako kot Stuxnet potoval preko USB ključa. Flame je bila prefinjena vohunska programska oprema, ki je med drugim posnela pogovore v Skypu, prijavljene pritiske tipk in zbrala posnetke zaslona. Usmerjena je bila na vladne in izobraževalne organizacije ter nekatere zasebne posameznike večinoma v Iranu in drugih državah Bližnjega vzhoda.
- Havex (2013). Namen Havexa je bil med drugim zbirati informacije iz energetskih, letalskih, obrambnih in farmacevtskih podjetij. Havex zlonamerna programska oprema, usmerjena predvsem v organizacije ZDA, Evrope in Kanade.
- Industroyer (2016). Ta ciljna elektrarna. To je zasluga za povzročanje izklopa elektrike v Ukrajini decembra 2016.
- Triton (2017). To je bilo usmerjeno v varnostne sisteme petrokemične elektrarne na Bližnjem vzhodu, kar je povzročilo zaskrbljenost glede namena izdelovalca zlonamerne programske opreme, da povzroči telesne poškodbe delavcev.
- Neznano (2018). Neimenovani virus s podobnimi značilnostmi zdravila Stuxnet naj bi oktobra 2018 v Iranu zadel nedoločen omrežno infrastrukturo.
Trenutno vlada ZDA pripravlja projekt odkrivanja zlonamerne programske opreme iz leta 2019, znan kot "MalSee", katerega cilj je uporaba vida, sluha in drugih inovativnih funkcij za hitro in nedopustno odkrivanje zlonamerne programske opreme.