Diese Trojaner spionieren Benutzer-Aktivitäten aus, speichern die gewonnene Information auf der Festplatte des Benutzers und leiten diese dann an den Urheber oder ‚Master’ des Trojaners weiter. Die gesammelte Information umfasst die angeschlagenen Tasten der Tastatur und die gewählten Symbole auf dem Bildschirm. Diese werden zum Stehlen von Bankdaten genutzt, um Internet-Betrügereien auszuführen.