Najtrudniejszy przeciwnik do pokonania to taki, o którym nie wiemy, że nim jest – tę prostą prawdę każdego dnia wykorzystują w praktyce hakerzy wypuszczając do sieci kolejne trojany. Oprogramowanie typu „koń trojański” jest o tyle bardziej niebezpieczne od „zwykłych” wirusów, że przeważnie oferuje użytkownikowi szereg przydatnych z jego perspektywy usług i funkcjonalności, dzięki czemu łatwo się rozprzestrzenia i nie wygląda na szkodliwe.
Tymczasem jednak aplikacje tego typu zupełnie niezależnie od swego nominalnego przeznaczenia zajmują się instalowaniem w zainfekowanym komputerze funkcji pozwalających hakerowi na różnego typu działania, których do pożądanych zaliczyć się nie da.
Najczęściej trojany umożliwiają:
Sporym zagrożeniem dla komputerów podłączonych do sieci są też robaki komputerowe, które od typowych wirusów różnią się jedną zasadniczą cechą: do autoreplikacji nie potrzebują żadnego pliku.
Pierwotnie robaki miały bardzo proste funkcjonalności (np. namnażanie się aż do momentu wyczerpania przestrzeni dyskowej w zarażonej maszynie), ale współczesne odmiany są o wiele groźniejsze, ponieważ najczęściej posiadają możliwość modyfikowania swej funkcjonalności dzięki ściąganiu za pośrednictwem Internetu służących do tego modułów.
Bardziej zaawansowane robaki potrafią również usuwać oraz niszczyć pliki z zainfekowanego komputera, rozsyłać spam, a także zainstalować w systemie trojany czy backdoory (tylne furtki, umożliwiające hakerowi przejęcie kontroli nad komputerem).
Firma Eb@rt oferuje profesjonalne oprogramowanie antywirusowe