La lógica del troyano y su nombre es basada en la historia del caballo de Troya. Esta historia narra cómo los griegos lograron burlar la seguridad de la gran ciudad amurallada de Troya al esconderse en un caballo gigante de madera y capturar la ciudad. Este mismo principio es el aplicado por este tipo de software malicioso que busca comprometer el sistema del usuario haciéndose pasar por un software legítimo. Una vez infectado el sistema, el atacante puede ejecutar diversas acciones como son, eliminación, bloqueo, modificación y copia de datos, afectación del rendimiento del equipo o red de navegación.
Existen diferentes tipos de troyanos, a continuación, se mencionarán algunos de los más comunes.
- Puerta trasera
- Exploit
- Rootkit
- Trojan Banker
- Trojan DDoS
Un sistema se infecta por troyanos principalmente por la acción del usuario, el cual puede ser engañando por el atacante para que efectué la descarga de software o aplicación infectada. O también por medio de la descarga de software pirata o activadores para software legítimo. Para prevenir este tipo de ataques se recomienda que el usuario siempre cuente con la protección de una solución antimalware robusta que permita la detección, identificación y eliminación o puesta en cuarentena del troyano. Otra forma de prevenir este tipo de ataques es el compromiso del usuario a efectuar descargar software, aplicaciones y contenido únicamente de sitios conocidos o verificados como seguros.