как осуществляются атаки программ-вымогателей