بدافزار در لغت خلاصه شده ­ی ترکیب دو کلمه­ ی بدخواهانه و نرم­ افزار است و همانطور که از ظاهر آن پیداست به معنی نرم افزارهایی است که با هدف بدخواهانه ساخته­ شده و با هدف قرار دادن سیستم­های کامپیوتری دیگر قصد ایجاد خرابکاری­هایی در عملیات آن­ها دارند. بدافزارها انواع گوناگون با کاربردهای مختلف دارند که بنا به کاربردشان با نام های مختلفی شناخته می­شوند. از جمله کاربردهای آن استفاده از طعمه ­ها جهت انجام عملیاتی خاص و یا انجام عملی تکراری در سیستم­های طعمه است. همچنین ممکن است از این نرم افزار­ها برای جاسوسی از اطلاعات سیستم­های کامپیوتری نیز استفاده شود.

اولین بدافزارها ویروس­ها بودند که در اوایل دهه 80 میلادی با هدف تخریب و یا آسیب رسانی به سیستم­های کامپیوتری ایجاد شدند و در شبکه­های ارتباطی مختلف پخش گردیدند. درواقع میتوان عمر بدافزارها را تقریبا برابر با عمر فراگیرشدن  و ارتباط سیستم­های کامپیوتری دانست زیرا همیشه افرادی بودند که با اهداف مختلف قصد تخریب سایر افراد در اجتماعات بشری را دارند و در این میان سیستم های کامپیوتری رفته رفته داشتند نقش مهمی در این اجتماعات ایفا می­کردند.  پس از اولین ویروس ها نوبت اولین کرم ها که نوع دیگری از بدافزارها هستند رسید. اولین کرم شبکه ای معروف که در شبکه اینترنت گسترش یافت و مشهور شد Internet Worm بود که در سال 1988 برای آلوده کردن سیستم های  SunOS و VAN BSD به وجود آمد. این کرم با سواستفاده از یک آسیب پذیری شبکه ای در  این سیستم های عامل به آنها حمله می کرد و برنامه های مخربی را بر روی سیستم های هدف به اجرا در می­آورد.

در اوایل سال 2000 میلادی تکنیک های جدیدی از جمله متحد کردن سیستم­های کامپیوتری بدون اطلاع صاحبان آنها برای حمله به هدفی مشخص در زمانی خاص ابداع شدند. سپس در سال 2003 نیز همه گیر شدند و اهداف سیاسی و اقتصادی و جاسوسی نیز به آنها اضافه شد.

انواع بدافزارها

1-    ویروس

ویروس به برنامه­ هایی گفته می­شود که خود را تکثیر می­کنند. بدین صورت که خود را به سایر سیستم های اجرایی سرایت می­دهند و البته عموما در کنار تکثیر خود نیز برخی اعمال خرابکارانه به اجرا می­گذارند.

2-   کرم ها

کرم ها برنامه­ هایی هستند که از طریق آسیب پذیری های شبکه های کامپیوتری به آنها نفوذ می­کنند و غالبا پس از نفوذ به شبکه اعمال مخرب و گاه سودجویانه­ ای را به دنبال دارند. الگوریتم نقوذ و عملیات کرم ها در سیستم های کامپیوتری بدین صورت است:

1- ابتدا به شبکه نفوذ کرده و در آن سیستم های آسیب پذیر را مشخص می­کنند.

2- به کامپیوتر آسیب پذیر حمله و نفوذ کرده و برنامه ای با هدفی خاص را بر روی آن به اجرا درمی­آورند.

3- از کامپیوتر جدید برای حمله به سایر سیستم ها استفاده می­کنند.

3-    اسب تروا

همانطور که از اسم این نوع بدافزار مشخص است، اسب تروا به بدافزار هایی گفته می­شود که ابتدا خود را به صورت برنامه هایی مفید به نظر کابر رسانده و وی را جذب می­کنند و سپس درحالیکه یک عملیات ظاهری را انجام می­دهند در حال اعمال دیگری با اهداف خرابکارانه در سیستم های کابران نیز هستند.

4-    درپشتی

ممکن است شخص تولید کننده بدافزار در نظر داشته باشد تا بارها و بارها سیستمی را مورد حمله قرار دهد. هربار که سیستم موردحمله واقع می­شود کاربر سعی می­کند تا راه های نفوذ را ببندد و در این حالت نفوذگر بدافزارهایی با نام درپشتی وارد سیستم کاربر می­کند تا در نفوذ های بعدی با استفاده از آنها به سیستم هدف حمله کند و اعمال خرابکارانه ای را به اجرا گذارد.

5-    بدافزارهای جاسوسی

این دسته از بدافزارها اقدام به دزدیدن اطلاعات از دیگر سیستم های کامپیوتری می­کنند و می­توانند توسط کرم ها یا اسب های تروا نصب شوند و یا فرد سودجویی اقدام به نصب آنها کند. دسته ای از این بدافزار ها توسط فراخوان های قلابی از طریق ایمیل یا پیام هایی در شبکه های اجتماعی انتشار می­یابند. دسته ی دیگری از این بدافزار ها نیز به keylogger مشهوراند که با ردیابی رد تایپ کاربران اقدام به دزدی اطلاعات آنان می­کنند.

6-    ردگم کن ها

این بدافزارها با دستکاری سیستم عامل امکان مخفی سازی های ذکر شده را به نفوذگر می­دهند و بنابراین هدف از به کارگیری ردگم کن ها مخفی کردن سایر بدافزارها مانند بدافزارهای جاسوسی است.

7-   شماره گیرها

اینگونه برنامه‌ها وظیفه‌شان ارتباط دادن کاربر از طریق خط تلفن به سرورهایی در دیگر کشورها برای دسترسی مستقیم به اطلاعات آنها می‌باشد. این سرورها معمولاً مربوط به سایت‌های غیراخلاقی بوده و برقراری ارتباط با آنها از طریق خط تلفن باعث هزینه بسیار زیاد مالی می‌گردد.