Konie trojańskie
Komputerowe konie trojańskie uznawano dotychczas za typ infekcji, w przypadku którego szkodliwe oprogramowanie udaje pożyteczne programy, aby skłonić użytkownika do jego uruchomienia. Obecnie konie trojańskie już nie muszą się maskować. Ich jedynym celem jest jak najłatwiejsze przeniknięcie do systemu i wyrządzenie w nim szkód. Określenie „koń trojański” stało się ogólnym terminem używanym w odniesieniu do każdego wirusa, którego nie można zaliczyć do infekcji innego typu.
W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:
•Program pobierający (ang. downloader) — szkodliwy program, który może pobierać inne szkodliwe programy z Internetu.
•Program zakażający (ang. dropper) — rodzaj konia trojańskiego, którego działanie polega na umieszczaniu na zaatakowanych komputerach innych typów szkodliwego oprogramowania.
•Program furtki (ang. backdoor) — aplikacja, która komunikuje się ze zdalnymi intruzami, umożliwiając im uzyskanie dostępu do systemu i przejęcie nad nim kontroli.
•Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.
•Program nawiązujący kosztowne połączenia — program mający na celu nawiązywanie połączeń z kosztownymi numerami telefonicznymi. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie eksploatowane.
Konie trojańskie występują zwykle w postaci plików wykonywalnych. Jeśli na komputerze zostanie wykryty plik rozpoznany jako koń trojański, zaleca się jego usunięcie, ponieważ najprawdopodobniej zawiera złośliwy kod.