Um atacante mal-intencionado obteve uma única vez
acesso físico ao computador de sua vítima. Ele
aproveitou a oportunidade para instalar um programa
capaz de gravar todas as teclas que o usuário pressiona
em seu teclado e outro programa para conseguir uma
cópia dessa gravação remotamente, através da internet.
A classificação específica dos dois programas instalados
pelo atacante são, respectivamente: