La forma más fácil de descubrir caballos de Troya (a parte de sufrir sis efectos una vez activado) es compara los ficheros bajo sospecha con una copia de los originales, copia que evidentemente se ha de haber efectuado antes de poner el sistema en funcionamiento y debe haber sido guardada en un lugar seguro, para evitar así que el atacante modificque tambié la versión de nuestro backup.