Generell gelangt ein Trojaner auf deinen Rechner über zwei unterschiedliche Wege.
1. Drive-By Download
Dabei versucht dich ein Angreifer an zu locken, so dass du einen Link anklickst, den er manipuliert hat. Über eine Webseite, die auch noch JavaScript in deinem Browser ausführen kann, wird dann schädliche Software nachgeladen. Diese muss vom Virenscanner bei dir nicht zwangsläufig identifiziert werden. Dieser ist in seiner Funktion leider beschränkt.
2. E-Mail
Die klassische Spam Mail bspw. kommt mit der Bitte irgendwelche Anhänge zu öffnen. Momentan ist es üblich ein Office Dokument massenweise zu schicken mit der Bitte die Makros zu aktiveren, damit man den Text lesen kann. Das Makro ist ein kleines Programm, dass im Kontext von Word/Excel etc läuft. Dort kann es, wie JavaScript im Browser, Software nachladen und ausführen.
Beide Möglichkeiten haben eines gemeinsam: Sie locken dich an und verwenden hierfür Tricks aus dem Bereich des Social Engineering. Meistens geht es dabei um Neugier, Gelüste, Verbotenes etc.
Wenn dich das Thema näher interessiert, dazu habe ich vor einiger Zeit einen Artikel verfasst. Es geht dabei darum, wie ein Angriff durchgeführt wird:
https://www.andresilaghi.com/2015/07/19/die-7-stufen-eines-it-angriffes/
Wichtig dabei: Ich arbeite in diesem Segment und bin an der Forschung von Angriffen interessiert, um Möglichkeiten zu finden, wie man sich davor schützen kann. Es ist keine Absicht, dies als Anleitung zum "Hacken" zu interpretieren.