Trojan-Spy-Programme spionieren die Aktivitäten des Anwenders aus, um unter anderem die Tastatureingaben mitverfolgen, Screenshots machen und eine Liste der aktiven Programme anlegen zu können. Die gesammelten Daten werden dann an die Hintermänner des Trojaners übermittlet – per E-Mail, FTP, das Internet (inklusive angefragter Daten) und andere Übertragungsmethoden.