Ziel: Verdecktes Ausspähen des Nutzers

  • Oft in Form eines Trojanischen Pferdes
  • Beispiele:
    • „Web-of-Trust“-Add-on für Browser,
    • Mitschneiden von Browser-Verläufen;
    • Apps mit unautorisiertem Mikrofon- und Kamerazugriff für Smartphones