Los atacantes utilizan mensajes falsos y archivos maliciosos para instalar el gusano. También piden abonar una cantidad de dinero para restablecer el acceso al sistema.

Los atacantes utilizan mensajes falsos y archivos maliciosos para instalar el gusano. También piden abonar una cantidad de dinero para restablecer el acceso al sistema.