La plupart des chevaux de Troie sont introduits à travers le téléchargement imprudente: e-mail ou messagerie instantanée les pièces jointes et les fichiers peer-to-peer sont coupables communs. L'utilisateur clique sur un fichier, pas de noter qu'il a un .exe ou un autre suffixe de fichier exécutable. Les charges de programme et prend racine, désherbage lentement à travers le système d'exploitation et les logiciels. Certains chevaux de Troie sont si avancés qu'ils peuvent puiser dans un carnet d'adresses, e-mail chaque personne, et se joindre à votre courrier sortant.
Les chevaux de Troie peuvent aussi transmettre à travers des réseaux, en particulier ceux qui ne disposent pas de pare-feu efficace ou la protection anti-virus. Si un cheval de Troie est ouvert à partir de plusieurs terminaux, l'infestation peut se propager rapidement aux serveurs et fichiers critiques. De là, les voleurs peuvent télécharger à distance des informations client de carte de crédit. Plusieurs failles de sécurité avec des milliers de noms compromis ont fait les manchettes au cours des dernières années seulement.