* Para robar información personal. Los caballos de Troya se pueden utilizar para recopilar información confidencial almacenada en una computadora, como contraseñas, números de tarjetas de crédito y números de cuentas bancarias. Esta información luego puede usarse para robo de identidad, fraude u otras actividades ilegales.
* Para dañar archivos o datos. Los caballos de Troya se pueden utilizar para corromper o eliminar archivos almacenados en una computadora, o para sabotear componentes críticos del sistema operativo. Esto puede causar pérdida de productividad y pérdidas financieras.
* Establecer control remoto sobre un ordenador. Los caballos de Troya pueden brindar a los piratas informáticos la capacidad de acceder y controlar de forma remota una computadora comprometida. Esto podría permitirles espiar a los usuarios, robar datos confidenciales o instalar software malicioso adicional.
* Para difundir otro malware. Los caballos de Troya se pueden utilizar para propagar otros tipos de malware, como virus, gusanos y software espía. Estos otros programas maliciosos pueden causar aún más daño a una computadora y a su usuario.
El software troyano es una grave amenaza para los usuarios de computadoras y es importante proteger su computadora con un programa antivirus confiable.