Trojanski konj oblik je zlonamjernog softvera koji se lažno predstavlja kao neki koristan softver kako bi ga korisnik izvršio, odnosno dozvolio mu instalaciju. Termin je, zbog analogije, preuzet iz grčke mitologije. Trojanski konj može izmijeniti operacijski sustav na zaraženom računalu kako bi on prikazivao oglase (pop-up prozori) u svrhu ostvarivanja novčane koristi od strane napadača. Opasniji je slučaj kada trojanski konj omogući napadaču potpunu kontrolu nad zaraženim računalom. Time napadač može:
- koristiti zaraženo računalo kao dio „botnet“ mreže
- ukrasti povjerljive informacije
- instalirati druge oblike zlonamjernog softvera
- slati, primati i modificirati datoteke zaraženog računala
- bilježiti pritisnute tipke (kao keylogger)
- pratiti (špijunirati) aktivnosti žrtve
- koristiti memoriju (prostor) tvrdog diska
- rušiti zaraženo računalo itd.
Napadač i ne mora biti taj koji je zarazio računalo trojanskim konjem, nego može skeniranjem portova otkriti zaraženo računalo i onda iskoristiti trojanskog konja za ostvarivanje kontrole nad zaraženim računalom. Trojanski konji šire se na sljedeće načine:
- preuzimanjem zaraženog softvera
- kao dio softvera
- kao e-mail privitci
- putem zlonamjernih web stranica s dinamičkim sadržajem (npr. ActiveX)
- preko ranjivosti softvera
Antivirusni i drugi anti-malware programi pružaju zaštitu od trojanskih konja. Postoje i alati koji su specijalizirani isključivo za trojanske konje. Ako je napadač (haker) putem trojanskog konja već imao pristup zaraženom računalu, tada je uklanjanje teško jer je potrebno otkriti sve promjene sustava koje je napadač napravio. Tada se obično pristupa formatiranju tvrdog diska i reinstalaciji operacijskog sustava.