Ce logiciel va dans un premier temps pénétrer le système par une approche masquée ou simulant un courriel émis par un membre de la société visée avec une pièce jointe. Ce fichier sera le cheval de Troie qui mènera l’attaque et déclenchera le cryptage des données de la victime ou pire de son réseau. Ce type d’attaque repose sur l’absence de vigilance des utilisateurs du réseau et peut avoir de graves conséquences sur les données et par extension sur les activités d’une entreprise ou d’une organisation.
Pour éviter la menace, quelques exemples de bonnes pratiques :
- Ne cliquez pas sur les pièces jointes des courriers électroniques non sollicités ou des messages provenant de contacts inconnus ou ne correspondant pas à une façon habituelle de s’adresser à vous.
- N'allez pas sur des sites web «Illégitimes» depuis votre poste de travail.
- N'effectuez pas de téléchargements.