Trojan seperti halnya Virus mempunyai jumlah yang cukup banyak lebih dari 650 jenis trojan yang diketahui dan lebih banyak lagi karena tidak terdeteksi. jadi mungkin jika anda sering menggunakan komputer dengan jaringan internet mungkin anda akan menjadi salah satu sasaran trojan. Nah itu lebih baik mengetahui jenis-jenis trojan:
A. TROJAN REMOTE ACCES
Trojan Remote acces termasuk jenis trojan yang paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaanya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah BACK ORIFICE (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh npenyerang untuk mengakses komputer korban.
B.TROJAN PENGIRIM PASSWORD
Tujuan dari trojan ini adalah mengirim password yang berada dikomputer korban atau di internet kesuatu email khusus yang telah telah disiapkan.. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan seseorang pemakai untuk masuk login dan password. Kebanyakan Trojan ini menggunakan Port 25 untuk mengirimkan email. Jenis ini sangat berbahaya jika dalam komputer tersebut dapat password yang sangat penting.
C. TROJAN FILE TRANSFER PROTOCOL (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman, satu-satunya fungsi yang dijalankan dalah membuka port 21 dikomputer korban yang menyebabkan mempermudah seseorang memiliki FTP Client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
D. KEYLOGGER
Keylogger merupakan trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpan dalam logfile. Apabila diantara ketukan tersebut adalah mengisi username dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.
Tujuan ini adalah dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline, proses perekaman dilakukan setelah windows dijalankan dan disimpan dalam harddisk korban. dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
E. TROJAN PENGHANCUR
Satu-satunya fungsi Trojan jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian bahkan keseluruhan file sistem di komputer korban (*.dll, *.ini atau *.exe) trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
F. TROJAN DENIAL of SERVICE (DOS) Attack
Trojan DOS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DOS (DDOS) jika mempunyai korban yang cukup. Gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serentak. Hasilnya dalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas bandwidth korban.Hal tersebut menyebabkan akses internet menjadi tertutup. WINTRINOO adalah suatu tool DDos yang populer jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama internet akan collaps.
variasi yang lain dari sebuah Trojan DOS adalah Trojan mail-bomb, Tujuan utamanya dalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat email yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
G. TROJAN PROXY/WINGATE
Bentuk dan corak yang menarik diterapkan oleh pembuat Trojan untuk mengelabui korban dengan memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/wingate digunakan pada telnet yang tanpa nama, ICQ, IRC dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktifitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
H. SOFTWARE DETECTION KILLER
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah ZONE ALARM, NORTON ANTIVIRUS, dan program antivirus/ Firewall yang lain. Ketika software pendeteksi dilumpuhkan, penyerang akan memilki akses penuh kekomputer korban, melaksanakan beberapa aktifitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer lain.
Jadi sebaiknya Berhati-hati saat berselancar di dunia maya dan jangan tertipu oleh "software-software garatisan" yang mungkin didalamnya telah ditanamkan virus atau trojan.