Viele Trojaner werden benutzt, um Nutzerdaten oder Passwörter auszuspionieren, daher sind die Effekte nicht immer augenfällig. Der Name geht auf das Holzpferd zurück, das die Griechinnen im Kriege um den Trojaner benutzten, in dessen Hohlbauch 30 Jäger verborgen waren, die von den arglosen Trojanerinnen in die Innenstadt mitgebracht wurden.
Die EDV-Bezeichnung Trojaner ist ein schädliches, meistens destruktives, programmiertes. Er verkleidet sich als gemeinsames Anwenderprogramm und täuscht seine Funktion vor. Während dem Benutzer werden im Vorfeld die anwendungsprogrammspezifischen Funktionalitäten angeboten, der Bildschirmhintergrund nicht erkennbar für dem Benutzer die schädliche bis zur destruktiven Auswirkung des trojan.
Zum möglichen Aktivitäten eines Trojanischen Pferdes gehören die Verbreitung von Computerviren, die Bearbeitung von Dateien sowie Datenträgern (Löschen bzw. Verändern), Remote-Aktivitäten Zum möglichen Aktivitäten eines Trojanischen Pferdes gehören die Ausspähung von Eingangsdaten (Benutzernamen, Passwörter) sowie andere persönliche Informationen. Letzteres gehört zu den am weitesten verbreiteten und aktuellsten Einsatzbereichen des trojanischen Entwicklers, um nämlich vertrauenswürdige Information an den Trojaner-Hacker zurückzusenden (englisch: Backdoor) und damit die Einsicht und Bearbeitung von Aktivität zu ermöglichen.
Da Trojaner nicht zum Typ der Trojaner gehören und Würmer, da Trojaner selbsttätig nicht ausbreiten können, wird immer ein Benutzer benötigt, der den Trojaner bzw. ausführt aufruft.
Trojaner " (Trojaner) ist nicht selbstreplizierende Schadsoftware, die es unberechtigten Dritten erlaubt, auf den mit dem Trojaner infizierten Rechner zuzugreifen. Die Bezeichnung "Trojanisches Pferd" kommt aus der antiken Sage. Hackerzugriff: Trojaner erlauben Hackern den Zugang zum Zielrechner.
Ist ein Trojaner auf dem Zielrechner vorhanden, kann ein Angreifer darauf Zugriff nehmen und Macht erringen. Welche Funktion der Angreifer verwenden und ausführen kann, hängt von den Benutzerrechten auf dem angesteckten Rechner und der Programmgestaltung des Trojaners ab. Dazu gehören der missbräuchliche Einsatz des Zielrechners für Spam, Datendiebstahl, die Einrichtung zusätzlicher Malware, die Modifikation von Dateien und das Löschen von Dateien sowie die Protokollierung/Überwachung des Benutzerbildschirms.
Trojaner werden durch Software-Downloads auf dem Computer, automatische Ausführung von Inhalten auf Websites (z.B. ActiveX-Control), infizierte E-Mails und allgemeine Fehler in Web-Software, wie z.B. in Webbrowsern oder Media-Playern, nicht erkannt. Um Trojaner zu entfernen, wurde eine Antivirensoftware erstellt, die sie entdeckt und auslöscht. Kriminalität: Die Straffähigkeit eines Trojaners ist abhängig davon, was beschädigt wurde.
Sofern es zur Datenlöschung oder -änderung gekommen ist, kann die Straftat der Datenänderung gemäß Paragraph 303 a des Gesetzes erfolgen. Bei unrechtmäßiger Streichung, Unterdrückung oder Unbrauchbarkeit oder Änderung von Angaben ( 202a Abs. 2 StGB) wird dann mit einer Reisstraße für bis zu zwei Jahre oder einer Geldbuße sanktioniert. Ist kein Sachschaden vorhanden, muss wahrscheinlich auch ein allgemeiner Sachschaden nach 103 Abs. 1 BGB abgelehnt werden.
Wenn sich das infizierte System ausbreitet, bedeutet dies auch eine Änderung der Angaben und wäre unter Strafe gestellt. Darüber hinaus könnte eine strafrechtliche Haftung nach 303b SGB ("Computersabotage") bestehen. Allerdings genügt eine Infektion mit dem Trojaner nicht. Lieber muss es zu einer Datenänderung oder Ausspionierung ( ( 202a Abs. 2 StGB) oder Vernichtung, Schädigung, Entfernung oder Änderung einer EDV-Anlage oder eines Speichermediums kommen.
Nach § 202a Strafgesetzbuch ist jeder, der unberechtigte und nicht für ihn bestimmte oder gegen seinen Zugang besonders gesicherte Informationen erhält, einer strafrechtlichen Verfolgung ausgesetzt. Dementsprechend muss der Angreifer die Dateien von seinem Zielrechner laden und an Dritte weiterleiten, um den Verstoß zu realisieren.