Ngoài máy tính, mạng và giám sát doanh nghiệp, còn có một phương pháp giám sát liên tục hoạt động của thiết bị và dữ liệu được lưu trữ bằng cách cài đặt một chương trình giám sát thực tế. Các chương trình như vậy, thường được gọi là keylogger, có khả năng ghi lại các lần gõ phím và tìm kiếm nội dung của bất kỳ ổ cứng nào để tìm thông tin đáng ngờ hoặc có giá trị, có thể theo dõi hoạt động của máy tính và có thể thu thập tên người dùng, mật khẩu và các chi tiết riêng tư khác.
Phần mềm keylogging / phần mềm độc hại có thể lưu trữ thông tin thu thập cục bộ trên ổ cứng hoặc nó có thể truyền nó qua internet đến máy tính lưu trữ từ xa hoặc máy chủ web.
Cài đặt từ xa là cách phổ biến nhất để cài đặt phần mềm độc hại vào máy tính. Khi một máy tính bị nhiễm virus (Trojan), phần mềm độc hại có thể dễ dàng lây lan sang tất cả các máy tính trong cùng một mạng, do đó khiến nhiều người phải chịu sự giám sát và giám sát liên tục.
Các loại virus khét tiếng như "CryptoLocker", "Storm Worm" và các loại khác đã lây nhiễm hàng triệu máy tính và có thể để các "cửa hậu" kỹ thuật số mở có thể được truy cập từ xa, do đó cho phép thực thể xâm nhập cài đặt phần mềm bổ sung và thực hiện các lệnh.
Tuy nhiên, các cá nhân vô luật pháp không phải là những người duy nhất tạo ra virus và trojan, đôi khi phần mềm như vậy có thể được phát triển bởi các cơ quan chính phủ để hoàn thành các nhiệm vụ khó khăn và sắc thái cao.
Phần mềm như CIPAV (Computer and Internet Protocol Address Verifier), là một công cụ thu thập dữ liệu mà Cục Điều tra Liên bang (FBI) sử dụng để theo dõi và thu thập dữ liệu vị trí của các nghi phạm dưới sự giám sát điện tử, hoặc Magic Lantern, là phần mềm ghi nhật ký gõ phím một lần nữa được phát triển bởi FBI, là các chương trình được thiết kế để theo dõi và bắt những kẻ ngoài vòng pháp luật và tội phạm mất cảnh giác bằng cách tận dụng vị trí thực tế và hoạt động trực tuyến của họ.
Chính phủ Hoa Kỳ cũng đang tích cực làm việc trên các hệ thống phát hiện phần mềm độc hại do những thảm họa không lường trước được, như sự trỗi dậy và sụp đổ của "Stuxnet", một loại virus máy tính do CIA phát triển, ban đầu nhằm vào vũ khí hạt nhân của Iran với mục đích vô hiệu hóa chúng nhưng hiện đã đột biến và mã gốc của nó đang được sử dụng bởi các thực thể chưa biết để tạo ra các loại virus mới hơn nhằm tấn công lưới điện và cơ sở hạ tầng điện.
Danh sách những người kế nhiệm "Stuxnet" bao gồm:
- Duqu (2011). Dựa trên mã Stuxnet, Duqu được thiết kế để ghi lại các lần gõ phím và khai thác dữ liệu từ các cơ sở công nghiệp, có lẽ để khởi động một cuộc tấn công sau đó.
- Ngọn lửa (2012). Ngọn lửa, giống như Stuxnet, truyền qua USB. Flame là phần mềm gián điệp tinh vi ghi lại các cuộc hội thoại Skype, đăng nhập tổ hợp phím và thu thập ảnh chụp màn hình, trong số các hoạt động khác. Nó nhắm mục tiêu vào các tổ chức chính phủ và giáo dục và một số cá nhân tư nhân, chủ yếu ở Iran và các nước Trung Đông khác.
- Havex (2013). Mục đích của Havex là thu thập thông tin từ các công ty năng lượng, hàng không, quốc phòng và dược phẩm, trong số những công ty khác. Phần mềm độc hại Havex nhắm mục tiêu chủ yếu vào các tổ chức của Hoa Kỳ, Châu Âu và Canada.
- Công nghiệp (2016). Điều này nhắm vào các cơ sở năng lượng. Nó được cho là đã gây ra sự cố mất điện ở Ukraine vào tháng 12/2016.
- Triton (2017). Điều này nhắm vào các hệ thống an toàn của một nhà máy hóa dầu ở Trung Đông, làm dấy lên lo ngại về ý định của nhà sản xuất phần mềm độc hại gây thương tích cho công nhân.
- Không rõ (2018). Một loại virus giấu tên có đặc điểm tương tự như Stuxnet được cho là đã tấn công cơ sở hạ tầng mạng không xác định ở Iran vào tháng 10/2018.
Hiện tại, chính phủ Hoa Kỳ đang thực hiện một dự án phát hiện phần mềm độc hại năm 2019 được gọi là "MalSee" nhằm mục đích sử dụng thị giác, thính giác và các tính năng sáng tạo khác để phát hiện phần mềm độc hại nhanh chóng và không thể nhầm lẫn.