Bilgisayar, ağ ve kurumsal gözetime ek olarak, gerçek bir gözetim programı kurarak bir cihazın etkinliğini ve depolanan verileri sürekli olarak izleme yöntemi de vardır. Genellikle keylogger olarak adlandırılan bu tür programlar, tuş vuruşlarını kaydetme ve şüpheli veya değerli bilgiler için herhangi bir sabit sürücünün içeriğini arama yeteneğine sahiptir, bilgisayarın etkinliğini izleyebilir ve kullanıcı adlarını, şifreleri ve diğer özel ayrıntıları toplayabilir.
Keylogging yazılımı/kötü amaçlı yazılım, toplanan bilgileri yerel olarak bir sabit sürücüde saklayabilir veya internet üzerinden uzak bir barındırma bilgisayarına veya web sunucusuna iletebilir.
Uzaktan yükleme, kötü amaçlı yazılımları bir bilgisayara yüklemenin en yaygın yoludur. Bir bilgisayara virüs (Truva atı) bulaştığında, kötü amaçlı yazılım aynı ağdaki tüm bilgisayarlara kolayca yayılabilir, böylece birden fazla kişi sürekli izleme ve gözetime maruz kalabilir.
"CryptoLocker", "Storm Worm" ve diğerleri gibi kötü şöhretli virüsler milyonlarca bilgisayara bulaştı ve uzaktan erişilebilen dijital "arka kapıları" açık bırakabildi, böylece sızan varlığın ek yazılım yüklemesine ve komutları yürütmesine izin verdi.
Bununla birlikte, virüs ve truva atları yaratan tek kişi kanunsuz bireyler değildir, bazen bu tür yazılımlar son derece nüanslı ve zor görevleri yerine getirmek için devlet kurumları tarafından geliştirilebilir.
Federal Soruşturma Bürosu'nun (FBI) elektronik gözetim altındaki şüphelilerle ilgili konum verilerini izlemek ve toplamak için kullandığı bir veri toplama aracı olan CIPAV (Bilgisayar ve İnternet Protokolü Adres Doğrulayıcı) veya yine FBI tarafından geliştirilen tuş vuruşu günlüğü yazılımı olan Magic Lantern gibi yazılımlar, fiziksel konumları ve çevrimiçi etkinlikleri üzerinde kaldıraç kazanarak kanun kaçaklarını ve suçluları izlemek ve yakalamak için tasarlanmış programlardır.
ABD hükümeti ayrıca, CIA tarafından geliştirilen ve başlangıçta İran'ın nükleer silahlarını etkisiz hale getirmek amacıyla hedef alınan, ancak şimdi mutasyona uğramış olan ve orijinal kodu bilinmeyen varlıklar tarafından elektrik şebekelerine ve güç altyapısına saldırmak için yeni virüsler oluşturmak için kullanılan bir bilgisayar virüsü olan "Stuxnet" in yükselişi ve düşüşü gibi beklenmedik felaketler nedeniyle kötü amaçlı yazılım tespit sistemleri üzerinde aktif olarak çalışıyor.
"Stuxnet" haleflerinin bir listesi şunları içerir:
- Duqu (2011). Stuxnet koduna dayanan Duqu, muhtemelen daha sonraki bir saldırıyı başlatmak için endüstriyel tesislerden tuş vuruşlarını ve mayın verilerini kaydetmek için tasarlandı.
- Alev (2012). Flame, Stuxnet gibi, USB bellekle dolaşıyordu. Flame, diğer etkinliklerin yanı sıra Skype konuşmalarını kaydeden, tuş vuruşlarını kaydeden ve ekran görüntüleri toplayan sofistike bir casus yazılımdı. Hükümet ve eğitim kurumlarını ve çoğunlukla İran ve diğer Orta Doğu ülkelerindeki bazı özel kişileri hedef aldı.
- Havex (2013). Haex'in amacı, diğerlerinin yanı sıra enerji, havacılık, savunma ve ilaç şirketlerinden bilgi toplamaktı. Havex kötü amaçlı yazılımları esas olarak ABD, Avrupa ve Kanada kuruluşlarını hedef aldı.
- Industroyer (2016). Bu, enerji tesislerini hedef aldı. Aralık 2016'da Ukrayna'da elektrik kesintisine neden olduğu düşünülüyor.
- Triton (2017). Bu, Orta Doğu'daki bir petrokimya tesisinin güvenlik sistemlerini hedef aldı ve kötü amaçlı yazılım üreticisinin işçilere fiziksel zarar verme niyetiyle ilgili endişeleri artırdı.
- Bilinmiyor (2018). Stuxnet'in benzer özelliklerine sahip isimsiz bir virüsün, Ekim 2018'de İran'da belirtilmemiş ağ altyapısını vurduğu bildirildi.
Şu anda, ABD hükümeti, kötü amaçlı yazılımları hızlı ve açık bir şekilde tespit etmek için görme, işitme ve diğer yenilikçi özellikleri kullanmayı amaçlayan "MalSee" olarak bilinen bir 2019 kötü amaçlı yazılım algılama projesi üzerinde çalışıyor.