Questi programmi vengono utilizzati dai cybercriminali per installare furtivamente, all’interno dei computer-vittima, software nocivi integrati nel corpo stesso di tale genere di trojan.

I Trojan-Dropper, abitualmente, provvedono a salvare ulteriori file nocivi sull’hard disk del computer sottoposto ad attacco (di solito all’interno della directory Windows, nella directory di sistema di Windows, in una directory temporanea, etc.), per poi lanciare l’esecuzione degli stessi senza alcuna notifica di sorta (o tramite false notifiche riguardanti un presunto errore contenuto in un determinato archivio, oppure relative alla presenza di una versione del sistema operativo ormai obsoleta, etc.).

I programmi riconducibili alla categoria dei Trojan-Dropper vengono principalmente utilizzati dagli hacker per ottenere due scopi specifici:

  • installazione furtiva di programmi trojan e/o virus;
  • per impedire il rilevamento dei programmi nocivi da parte dei software antivirus, visto che non tutte le soluzioni di sicurezza IT sono in grado di analizzare tutti i componenti che si trovano all’interno di simili Trojan.