В компютърния свят троянският кон, наричан още троянец, е злонамерена програма, за която се твърди, че притежава някаква полезна цел, а всъщност би причинила нещо съвсем различно при изпълнението си, например: превземането на канали в IRC, изтриване на съдържание от твърдия диск, кражба на поверителни данни (пароли, информация за банкови сметки и кредитни карти) и др. Тези програми са получили името си от мита за големия, кух дървен кон, чрез който гърците печелят Троянската война, като се скриват в него и се промъкват в укрепения град Троя.
Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният потребител, който работи с настройкте по подразбиране, при които разширенията на файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е маскиран с т.нар. двойно разширение, например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt', като истинското разширение .exe ще остане скрито. За да е пълна заблудата, троянецът, след стартирането си, наистина би могъл да отвори някакъв текстов документ, Или да имитира инсталационен просес, но всъщност ще работи във фонов режим и тайно ще краде, променя или изтрива информаиция или настройки на компютъра, а дори би могъл да се използва от злонамерени трети лица за извършването на атаки върху други мрежи, най-често разпределени атаки от тип „отказ от услуга“ (Distributed Denial of Service - DDoS).
За да се защитите от троянските коне, никога не отваряйте приложения към електронните писма, които не сте очаквали да получите, особено ако подателят е неизвестен. Винаги използвайте противовирусна програма за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните начини за разпространение на троянските коне.
Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX Тази покана е еквивалентна на „елате без гащи“. Никога, ама никога не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“ Уви, втория съвет го спазват само тези, които са се мъчили да си възстановят изгубените файлове.
Най-често троянския кон е създаден, за да контролира компютъра, на който е бил стартиран. Примери за такива троянски коне са NetBus, SubSeven, Back Orifice и др. Днешните противовирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат.
Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър (примерът е за компютри работещи с MS Windows) той създава ключове в т.нар. регистър (registry), откъдето си осигурява начално стартиране, когато се стартира операционната система. След като се зареди в паметта, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове.
Съществуват троянци, които се ъпдейтват сами до последна версия.
Радикален начин за борба е да се взима интернет през прокси, без гейтуей но на IE да са зададени неверни настройки, така че, да не може да се свърже с Интернет. Към момента няма злонамерена програма, (те са по-напредничави от добронамерените) която да търси на друго място настройките за връзка с интернет, освен от IE. А някои просто ползват IE за връзка, като го пускат през неговите API, без да се показва прозорец.