[KOŃ TROJAŃSKI]
 
Program typu koń trojański jest:

- Obcym kodem dołączonym do prawowitego programu. Kod ten realizuje funkcje nieznane użytkownikowi (i zapewne przez niego nie pożądane)

- Każdym programem, który wydaje się realizować pożądane i pożyteczne funkcje, lecz realizuje również funkcje nieznane jego użytkownikowi (i przez niego nieakceptowane)

Nielegalne funkcje realizowane przez konia trojańskiego mogą czasami zakwalifikować go do grupy wyjątkowo niebezpiecznych programów destrukcyjnych. Do określenia tego pasują niektóre wirusy - mogą one ukrywać swoją obecność w skądinąd pożytecznym programie. Wówczas taki program można nazwać zarówno koniem trojańskim jak i wirusem.

Program, w którym zawarto konia trojańskiego, można pełnić pożyteczne funkcje lub robić po prostu coś interesującego - zawsze natomiast wykonuje zadania, których nie spodziewa się osoba go uruchamiającego, jak na przykład zabór haseł lub kopiowanie, czy usuwanie plików bez wiedzy użytkownika.

Dr Alan Solomon, specjalista od wirusów o międzynarodowej sławie, w swojej pracy zatytułowanej "Wszystko o wirusach" (All About Viruses) podaje inną definicję:

Koń trojański jest programem, który robi więcej, niż oczekuje od niego użytkownik i te jego dodatkowe właściwości są z punktu widzenia użytkownika niepożądane. To założenie prowadzi nas do trudności w wykrywaniu koni trojańskich. Przypuśćmy, że mamy program, który mógłby nieomylnie wykryć program, który sformatował nam dysk twardy. Czy można by wówczas stwierdzić jednoznacznie, że ten program jest koniem trojański? Oczywiście nie, jeśli ten inny program z założenia służy do formatowania dysków (jak na przykład Format) - wówczas nie jest on koniem trojańskim. Problemem jest porównanie tego co robi program, z tym czego oczekuje od niego użytkownik, a oczekiwania użytkownika wobec programów przez niego wykorzystywanych są - na poziomie aplikacji - nieweryfikowalne

Publikacja "Wszystko o wirusach" znajduje się pod adresem: http://www.drsolomon.com/vircen/vanalyse/va002.html 

Każdy zainteresowany wirusami, lub ten kto chciałby się więcej dowiedzieć o technologii wykorzystywanej przez te programy powinien odwiedzić stronę Doktora Solomona: http://www.drsolomon.com/

Dla uproszczenia przyjmiemy: koń trojański ro każdy program, który realizuje ukrytą i niepożądaną przez jego użytkownika funkcję. Koń trojański może występować w dowolnej formie. Może być programem narzędziowym, który indeksuje katalogi lub łamie kody rejestracyjne w oprogramowaniu. Może być edytorem tekstów lub narzędziowym programem sieciowym. Krótko mówiąc, koń trojański może robić wszystko (i może być znaleziony w każdym programie).

Źródło: Internet Agresja i Ochrona