* Keyloggers: Estos son los candidatos más probables. Registran específicamente las teclas de teclas, dando al atacante acceso a contraseñas, números de tarjetas de crédito y cualquier otra cosa que escriba. Pueden ser malware o componentes independientes de troyanos más grandes o paquetes de spyware.
* spyware: Spyware es más amplio que los keyloggers. Puede grabar pulsaciones de teclas, pero también monitorear su actividad de navegación, capturar capturas de pantalla, rastrear archivos que accede y, en general, robar una amplia gama de información sobre el uso de su computadora.
* Trojanos de acceso remoto (ratas): Las ratas proporcionan a un atacante control remoto de su computadora. Esto les da la capacidad de observar todo lo que hace en tiempo real, grabarlo e incluso controlar su mouse y teclado.
Es importante tener en cuenta que el * método * de grabación difiere. Algunos malware pueden grabar todo directamente en su disco duro, mientras que otros pueden transmitir datos a un servidor remoto en tiempo real.
En resumen, aunque ningún virus único se llama "el virus informático que registra cada movimiento", muchos tipos de malware tienen esa capacidad. La clave es tener un buen software antimalware y practicar hábitos informáticos seguros.