Program
będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i
użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo
wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie
trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.
Najpopularniejszymi szkodliwymi działaniami konia trojańskiego są:
- instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp ,
- szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
- utrudnianie pracy programem antywirusowym,
- zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
- działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
Niektóre trojany mają kilka dodatkowych funkcji, takich jak
wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie
strony internetowej.