En el informe Los entresijos del negocio del robo de contraseñas: los autores y los métodos empleados en el robo de identidades, realizado por Dennis Elser y Micha Pekrul, de McAfee Avert Labs, se habla del crecimiento de ladrones de contraseñas a través de juegos, pishing y spam.
En el documento, McAfee explica la forma de actuar de Sinowal, un troyano ladrón de contraseñas muy extendido que consigue acceder a los sistemas junto al rootkit StealthMBR, también conocido como Mebroot. El rootkit StealthMBR infecta el registro de arranque maestro del disco duro para tomar el control del sistema antes de que se inicie el sistema operativo y luego fijarse a las estructuras internas de Microsoft Windows.
Otra familia de malware de robo de datos cuyo objetivo son los números PIN y TAN de operaciones bancarias es Zbot. Este troyano intercepta determinadas funciones API de usuario para conseguir las credenciales sobre la marcha. La diferencia es que Zbot se limita a utilizar interceptaciones de API en modo de usuario, en lugar de incorporar las interceptaciones en modo de kernel que contiene el componente rootkit de Sinowal.
Steam Stealer es otro ladrón de contraseñas cuyo código tiene una estructura modular. Éste se aprovecha de herramientas comerciales de terceros para crackear las credenciales que consigue. En cuanto se ejecuta, carga varios módulos que comienzan a recopilar contraseñas de Firefox guardadas, claves de CD e identificadores de productos de una larga lista de los juegos más populares y los productos de Microsoft; dependiendo de la configuración que incluya, es posible que el malware también robe las credenciales de programas de mensajería instantánea, cuentas de correo electrónico, cuentas de red de área local y cuentas FTP.