Konie trojańskie

Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, aby skłonić użytkownika do ich uruchomienia.

W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:

Program pobierający (ang. downloader)szkodliwe programy, które mogą pobierać z Internetu inne zagrożenia.
Program zakażający (ang. dropper)szkodliwe programy, które mogą umieszczać na zaatakowanych komputerach inne rodzaje szkodliwego oprogramowania.
Program otwierający furtki (ang. backdoor)szkodliwe programy, które komunikują się ze zdalnymi intruzami, umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli.
Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.
Program nawiązujący kosztowne połączenia (ang. dialer) — szkodliwe programy mające na celu nawiązywanie połączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym użytkownika. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie używane.

Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważ najprawdopodobniej zawiera złośliwy kod.