Hay innumerables maneras en que el spyware puede filtrar información, incluyendo, entre otros:
-
HTTP utilizando un método como GET, POST, PUT, etc.
-
Contenido de carga útil TCP o UDP sin formato.
-
Oculto en TCP o incluso en encabezados IP (por ejemplo, contrabandeado en el puntero URG).
-
Contenidos de carga útil de ICMP, que normalmente están ocultos.
La comprobación de datos confidenciales enviados a través de HTTP POST no lo ayudará a detectar software espía, ya que hay muchas otras formas de filtrar la información de un servidor comprometido. Desafortunadamente, necesitará saber lo que está buscando para detectar el tráfico de software espía. Sin embargo, si el software espía no es particularmente avanzado, hay muchas herramientas específicas del sistema operativo que puede usar que le indicarán qué procesos se comunican con la red. Por supuesto, esto supone que el spyware no se ejecuta como un usuario privilegiado, de lo contrario podría ocultarse de cualquiera de estas herramientas.