Trojan Horses "Trojan Horses" zijn genoemd naar de fabelachtige tactische zet in
Homer's "Iliad". Het idee is dat een cracker een programma of binary dat er
goed uitziet verspreidt en andere mensen aanmoedigt het te downloaden en het
uit te voeren als root. Het programma kan vervolgens schade aanrichten op hun
systeem als ze niet opletten. Terwijl ze denken dat de binary die ze zojuist
hebben verkregen iets doet (en dat is wellicht ook zo), schaadt het ook hun
beveiliging. Je moet voorzichtig zijn welke programma's je installeert op je computer.
Red Hat levert MD5 checksums en PGP signatures op zijn RPM bestanden, zodat je
kunt verifiëren dat je het origineel installeert. Andere distributies
hebben soortgelijke methoden. Je moet nooit enige onbekende binary, waarvan je
de source niet hebt, als root uitvoeren! Er zijn maar weinig aanvallers bereid
om source code vrij te geven, zodat het in het openbaar aan een nauwkeurig
onderzoek kan worden onderworpen. Hoewel het veelomvattend kan zijn, vergewis je er dan van dat je
de source van een programma van de originele distributie site afhaalt. Als
het programa uitgevoerd gaat worden als root, zorg dan dat of jij of iemand
die je vertrouwt de source heeft bekeken en geverifieerd heeft.