
Stap 1: Infection
Cybercriminelen infecteren systemen via phishing-e-mails, schadelijke bijlagen of door misbruik te maken van beveiligingslekken, zoals gestolen aanmeldingsgegevens. Ze bewegen zich vaak lateraal door het netwerk voordat ze de aanval starten om de schade te maximaliseren.

Stap 2: Versleuteling
Nadat zij toegang hebben verkregen, zoeken cybercriminelen naar waardevolle gegevens en versleutelen zij bestanden met behulp van algoritmen van militaire kwaliteit. Ze kunnen beveiligingstools uitschakelen, back-ups verwijderen en andere systemen in gevaar brengen.

Stap 3: Ransom demand
Bestanden worden vergrendeld en er wordt een losgeldeis gesteld met een korte deadline die een aanzienlijke betaling in cryptocurrency vereist, in combinatie met een dreigement om uw gevoelige gegevens te verkopen, te lekken of te verwijderen.