Actualmente, os recursos têm sido amplamente utilizados para invadir máquinas ligadas à Internet. A táctica é simples: envia-se um programa, por exemplo um screensaver que na verdade contém inserido um outro programa que dá ao hacker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Estes programas são verdadeiras portas de acesso ao conteúdo do computador.
Independentemente do sistema operativo, os Cavalos de Tróia
permitem que outra pessoa obtenha controle sobre a máquina
do utilizador, através do protocolo TCP/IP da Internet.
Testes demonstraram que o administrador remoto é
capaz de aceder aos dados e efectuar tarefas com mais eficiência
do que o próprio utilizador que está á
frente da sua máquina.
Geralmente os Cavalos de Tróia não são vírus. Eles apenas permitem que uma pessoa execute à distância as mesmas tarefas possíveis a quem está sentado na frente do computador. Sozinhos não causam danos aos programas. É preciso que haja alguém (um hacker) funcionando com o sistema de forma remota.