Троянским конем может называться следующее:
a) Несанкционированные команды, выполняемые зарегистрированной программой. Данные команды выполняют функции неизвестные (и по всей вероятности нежелательные) пользователю.
b) Зарегистрированная программа, которая была изменена другой программой. Эти изменения приводят к выполнению функций неизвестных (и по всей вероятности нежелательных) пользователю.
c) Любая программа, пытающаяся выполнить желательную и необходимую функцию, но вместо этого (в результате действия сторонних нелегальных программ) выполняющая функции неизвестные (и по всей вероятности нежелательные) пользователю.

Работая в ограниченной среде (среда Unix, либо ограниченная среда Windows), трояны ограничены в своих действиях и не могут сделать многого. Однако на домашнем ПК, действия троянов могут быть смертельными и весьма разрушительными.
Троян открывает порт на вашем компьютере, создает серверный файл, и наблюдает за подключениями и всей информацией, проходящей через открытый порт. Впоследствии, если кто-то запустит клиентскую часть программы и введет IP адрес жертвы, троян начнет принимать команды, и выполнять их на компьютере жертвы.
Некоторые трояны могут менять порт и даже устанавливать новый пароль, что делает доступ к компьютеру возможным лишь хозяину данного трояна. Однако многие из этих паролей можно взломать, из-за ошибок в самом трояне (люди, программирующие трояны, обычно не являются профессиональными программистами) , а в некоторых случаях создатель трояна оставляет небольшую лазейку, или backdoor (которую можно заметить при определенных условиях) в серверном файле, чтобы иметь доступ к любому компьютеру, на котором запущен созданный им троян. По-английски это называется "a backdoor within a backdoor".
Некоторые используют RAT-ы для доступа к удаленным компьютерам, к которым у них уже есть права полного и законного доступа. Все это конечно хорошо, но в любом случае, нужно быть очень осторожным при работе с RAT-ами. Прежде чем использовать троян, убедитесь, что у вас есть законное право доступа к удаленному компьютеру.

Password Trojans
Эти трояны находят на вашем компьютере пароли и отправляют их хозяину. Нет разницы, какой пароль, будь то интернет пароль, пароль от почтового ящика на Hotmail, пароль ICQ или пароли IRC, этот троян найдет все эти пароли.
Обычно информация с паролями отсылается хозяину трояна по электронной почте.

Priviledges-Elevating Trojans
Эти трояны используются для того, чтобы изменять/давать доступ на компьютере, настроенным неопытным системным администратором. Эти трояны могут быть встроены в какою-нибудь полезную программу. После запуска программы с этим трояном, вирус предоставляет различные привилегии и доступ к компьютеру.
Также эти трояны могут менять уровень доступа другим пользователям.

Keyloggers
Эти трояны очень просты в использовании. Они записывают все, что было набрано на клавиатуре (включая пароли) в файл и впоследствии отправляют это все по электронной почте хозяину.
Keylogger-ы обычно занимают мало места, и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить.
Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.

Destructive Trojans
Эти маленькие троянчики всего лишь уничтожают всю информацию на вашем компьютере. Они портят информацию, содержащуюся на жестком диске, шифруют файлы и многое такое, от чего становится не по себе. Кто-то может сравнить их с какими-нибудь прикольными программками, однако, когда твои файлы разделяют на несколько кусков, это уже не шутки.

Joke Programs
Эти программы безвредны по своей сути. Они могут вывести сообщение о том, что сейчас начнется форматирование жесткого диска, или же, что все пароли сейчас будут отправлены какому-то злому хакеру, о том, что начинается процесс самоуничтожения компьютера и в этом же роде.