حتى تتمكن أحصنة طروادة من تنفيذ مهمتها يجب أن يكون بمقدورها أن تعمل بدون أنيتم إغلاقها من المستخدم أو مدير النظام التي تعمل عليه. بادئ الأمر، الاختفاء هوالطريقة التي تساعد حصان طروادة على بدء العمل في النظام. فعندما يظن المستخدم أنهذا البرنامج بريء أو مرغوب به، قد يتحفز المستخدم لتنصيب البرنامج دون أن يعلم ماالذي يقوم بعمله هذا البرنامج. وهذه هي التقنية التي يستخدمها حصان طروادة.
وعلى العموم، فحصان طروادة هو أي برنامج يدعو المستخدم لتشغيله لكنه يخفي فيالحقيقة أذىً أو نتائج سيئة. فهذه النتائج قد تكون أي شيء: قد تقوم بالعمل مباشرةًكأن يتم حذف جميع ملفات المستخدم، أو من الممكن (وذلك منتشر أكثر) أن تقوم بدورهابتنصيب برنامج مؤذي في نظام المستخدم لتخدم أهداف منشئ الحصان على المدى البعيد.
وأحصنة طروادة المعروفة بـ droppers ]تقوم بالإلقاء] تستخدم لبدء انتشار دودةبحقنها هذه الدودة في شبكة المستخدم المحلية.
أحدى أكثر الطرق شيوعاً والتي تنتشر بها برمجيات التجسس هي كأحصنة طروادة موجودة معبرنامج ما آخر مرغوب من قبل المستخدمين يتم إنزاله عن طريق الويب أو شبكات تبادل
الملفات بين المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدمبتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض كاتبي برمجيات التجسس الذينيحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم ما يصف أداءبرامج التجسس بعبارات ضمنية، مع معرفتهم بأن المستخدم غالباً لن يقوم بقراءتها أوفهمها .
بعد أن يتم تنصيب البرمجية الماكرة على النظام يكون من الأفضل في العديد من الأحيانلكاتب البرمجية أن تبقى مخفية. الأمر ذاته صحيح عندما يخترق شخص ما حاسباً بشكلمباشر. وهذه التقنية التي تعرف باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديلملفات النظام المضيف بحيث يكون البرنامج الخبيث مخفياً عن المستخدم. علاوةً على ذلكقد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية الماكرة من الظهور فيقائمة البرامج التي تعمل، أو منع ملفاتها من القراءة. • وفي البداية كانت الـ RootKit
]أو أدوات الجذر] مجموعةً من الأدوات التي يتم تنصيبها من قبل المستخدم
المخترق على نظام Unix حيث حصل المهاجم على صلاحيات وصول مديرadministrator أوالجذر Root أما الآن فيتم استخدام المصطلح على مستوى أعم ويطلق على روتيناتالإخفاء في البرمجية الماكرة.
hgfvl[dm hglh;vm g RootKit