No contexto da segurança na internet, há um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Esse código pode ser usado para:
• remover evidências em arquivos de logs,
• instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
• esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede;
• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
• capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Esse conjunto de programas e técnicas é conhecido por: