Si tratta di un programma maligno appositamente progettato per fornire ad utenti malintenzionati il controllo remoto sul computer infetto. In termini di funzionalità possedute, i Backdoor risultano simili a vari sistemi di amministrazione sviluppati e distribuiti da società produttrici di software.
Questi programmi dannosi consentono ai malintenzionati di poter fare, con il computer infetto, tutto quello che è stato originariamente previsto dall’autore del malware: ricevere o inviare file, eseguire o eliminare gli stessi, visualizzare messaggi, cancellare dati, riavviare il computer, etc.
Molto spesso i Backdoor vengono utilizzati per aggregare un gruppo di computer-vittima alla composizione di un’estesa botnet (o “rete-zombie”), controllata e gestita in maniera centralizzata da persone malintenzionate, animate da chiari intenti cybercriminali.
Vi è inoltre un gruppo di programmi Backdoor in grado di diffondersi attraverso le reti ed insinuarsi poi in altri computer, con modalità simili a quelle adottate dai worm di rete. L’unica differenza è che tali Backdoor non si diffondono in maniera “spontanea” ed automatica (come fanno invece i Net-Worm), ma solo su specifico comando impartito dal malfattore che gestisce le attività malevole svolte dal programma Trojan in causa.