As duas maneiras principais pelas quais um trojan é acionado são:
-
O 'trojan code' é inserido em outro programa e executa uma tarefa em que o programa host é executado
-
O trojan substitui um arquivo legítimo no seu computador e executa sua tarefa atribuída quando o programa 'falso' é executado ou quando o programa 'falso' é chamado por outro programa ou processo.
Os cavalos de Tróia podem ficar inativos no sistema e só podem ser acionados quando ocorre um evento específico, como os descritos acima.
No caso de um trojan cliente / servidor, o cliente inicial (a parte que infectou o seu PC) fará contato com um componente do servidor, geralmente por meio de uma solicitação de IRC oculta. Quando isso acontece, o servidor normalmente substitui o cliente inicial por outro código de trojan e, nesse ponto, seu PC pode ser completamente controlado a partir do servidor.
Cavalos de Tróia podem ser entregues ao seu PC executando inadvertidamente alguns miniaplicativos do lado do servidor infectados ou podem ser "descartados" no seu PC por meio de um anúncio de banner infectado ou algum outro componente inócuo da web.