Útočník nainfikuje zariadenie obeti škodlivým kódom, ktorý je vytvorený špeciálne na vyhľadávanie, sledovanie a kradnutie hesiel a následné posielanie útočníkovi. Využíva na to zraniteľnosť v softvéri použitím sociálneho inžinierstva, infikovanú stránku a mnohé ďalšie spôsoby.