Esta familia incluye un variedad de programas espías y key loggers, que monitorean la actividad del usuario en el equipo afectado y luego envían esta información a su "amo". Los espías troyanos recolectan varios tipos de información:
- Textos introducidos por medio del teclado
- Capturas de pantalla (screenshots)
- Logs de las aplicaciones activas
- Otras acciones de los usuarios
Estos troyanos están siendo cada vez más utilizados para robar información bancaria y financiera que pueda servir de soporte para fraudes en línea.