Les logiciels de type Trojan-Spy sont utilisés pour espionner les actions des utilisateurs (pour pister les données rentrées avec le clavier, réaliser des captures d’écran, crée une liste des applications en cours d’exécution, etc.). Les informations collectées sont ensuite transmises à l’utilisateur malveillant qui contrôle le Trojan. Les courriers électroniques, les protocoles de transfert de fichiers (FTP), le Web (y compris les données d’une requête) et bien d’autres méthodes peuvent être utilisées pour transmettre les données.