W ostatnim już odcinku naszego cyklu pozostało już tylko zainteresować się kwestiami finansowymi (w końcu to one są ostatecznym celem), oraz przygotować dekryptor pozwalający klientom odzyskać dane. Zaczynamy.
W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.