Skadelig programvare
Skadelig programvare

I tillegg til datamaskin-, nettverks- og bedriftsovervåking er det også en metode for kontinuerlig overvåking av en enhets aktivitet og lagrede data ved å installere et faktisk overvåkingsprogram. Slike programmer, ofte referert til som keyloggers, har muligheten til å registrere tastetrykk og søke innholdet på en harddisk for mistenkelig eller verdifull informasjon, kan overvåke datamaskinens aktivitet og kan samle brukernavn, passord og andre private detaljer.

Keylogging-programvaren / skadelig programvare kan enten lagre den innsamlede informasjonen lokalt på en harddisk, eller den kan overføre den over internett til en ekstern hosting-datamaskin eller webserver.

Ekstern installasjon er den vanligste måten å installere skadelig programvare på en datamaskin. Når en datamaskin blir infisert med et virus (trojaner), kan den ondsinnede programvaren lett spre seg til alle datamaskiner i samme nettverk, og dermed utsette flere personer for konstant overvåking og overvåking.

Beryktede virus som "CryptoLocker", "Storm Worm" og andre infiserte millioner av datamaskiner og var i stand til å la digitale "bakdører" åpne som kunne nås eksternt, og dermed tillate den infiltrerende enheten å installere ekstra programvare og utføre kommandoer.

Lovløse individer er imidlertid ikke de eneste som lager virus og trojanere, noen ganger kan slik programvare utvikles av offentlige etater for å oppfylle svært nyanserte og vanskelige oppgaver.

Programvare som CIPAV (Computer and Internet Protocol Address Verifier), som er et datainnsamlingsverktøy som Federal Bureau of Investigation (FBI) bruker til å spore og samle posisjonsdata om mistenkte under elektronisk overvåking, eller Magic Lantern, som er programvare for tastetrykklogging igjen utviklet av FBI, er programmer designet for å overvåke og fange fredløse og kriminelle på vakt ved å få innflytelse på deres fysiske plassering og online aktivitet.

Den amerikanske regjeringen jobber også aktivt med malware-deteksjonssystemer på grunn av uventede katastrofer, som oppgangen og fallet av "Stuxnet" som er et datavirus utviklet av CIA som opprinnelig var rettet mot Irans atomvåpen med det formål å nøytralisere dem, men har nå mutert og den opprinnelige koden blir brukt av ukjente enheter for å lage nyere virus for å angripe elektriske nett og kraftinfrastruktur.

En liste over "Stuxnet" etterfølgere inkluderer:

  • Duqu (2011). Basert på Stuxnet-kode ble Duqu designet for å logge tastetrykk og utvinne data fra industrianlegg, antagelig for å starte et senere angrep.
  • Flamme (2012). Flame, som Stuxnet, reiste via USB-pinne. Flame var sofistikert spionprogramvare som tok opp Skype-samtaler, logget tastetrykk og samlet skjermbilder, blant andre aktiviteter. Den var rettet mot regjerings- og utdanningsorganisasjoner og noen privatpersoner, hovedsakelig i Iran og andre land i Midtøsten.
  • Havex (2013). Hensikten med Havex var å samle informasjon fra blant annet energi-, luftfarts-, forsvars- og farmasøytiske selskaper. Havex malware målrettet hovedsakelig amerikanske, europeiske og kanadiske organisasjoner.
  • Industroyer (2016). Dette var rettet mot kraftanlegg. Det er kreditert med å forårsake et strømbrudd i Ukraina i desember 2016.
  • Triton (2017). Dette var rettet mot sikkerhetssystemene ved et petrokjemisk anlegg i Midtøsten, og reiste bekymringer om malware-produsentens hensikt om å forårsake fysisk skade på arbeidere.
  • Ukjent (2018). Et ikke-navngitt virus med lignende egenskaper som Stuxnet skal ha truffet uspesifisert nettverksinfrastruktur i Iran i oktober 2018.

For tiden jobber den amerikanske regjeringen med et 2019 malware-deteksjonsprosjekt kjent som "MalSee", som tar sikte på å bruke syn, hørsel og andre innovative funksjoner for raskt og umiskjennelig å oppdage skadelig programvare.