
الخطوة 1: Infection
يقوم مجرمو الإنترنت بإصابة الأنظمة من خلال رسائل التصيد الاحتيالي عبر البريد الإلكتروني، أو المرفقات الضارة، أو عن طريق استغلال الثغرات الأمنية مثل بيانات الاعتماد المسروقة. وغالبًا ما يتحركون بشكل جانبي عبر الشبكة قبل شن الهجوم لتحقيق أقصى ضرر.

الخطوة 2: التشفير
وبمجرد الدخول، يقوم مجرمو الإنترنت بتحديد موقع البيانات القيّمة وتشفير الملفات باستخدام خوارزميات ذات مستوى عسكري. وقد يقومون بتعطيل أدوات الأمان، وحذف النُسخ الاحتياطية، واختراق أنظمة إضافية.

الخطوة 3: Ransom demand
تم قفل الملفات وتسليم طلب فدية مع مهلة قصيرة تتطلب دفع مبلغ كبير بالعملات المشفرة - مصحوبًا بتهديد ببيع أو تسريب أو حذف بياناتكم الحساسة.