Win32/LockScreen.ALR przedostaje się na dysk komputera m.in. poprzez zainfekowane strony WWW. Po zagnieżdżeniu się w systemie łączy się z jedną z ustalonych domen i weryfikuje numer IP internauty, a następnie blokuje komputer i wyświetla w ojczystym języku swojej ofiary informację, jakoby powodem blokady było odwiedzenie zakazanej strony internetowej, m.in. strony z dziecięcą pornografią.
Komputer zablokowany Win32/LockScreen.ALR nie reaguje na aktywność użytkownika - pasek zadań pozostaje nieaktywny, nie można uruchomić żadnego programu, w tym menedżera zadań systemu Windows.
Dostęp do komputera może zostać przywrócony po wpłaceniu kary w wysokości 100 euro. Oszuści, którzy stworzyli zagrożenie, zadbali o to, aby wyświetlany komunikat nie budził podejrzeń i wydawał się autentyczny - wiadomość napisano w stylu formalnym, w miarę poprawną polszczyzną, a całość opatrzono logotypem Międzynarodowego Stowarzyszenia Policji (IPA). Efekt perswazyjny potęguje informacja o powodzie zablokowania komputera, jakim ma być złamanie rzekomego przepisu o "kontroli informacyjnej oraz zabezpieczenia informacji”.

Firma Eset przestrzega, aby nie ulegać szantażowi i nie płacić za odblokowanie komputera. Zagrożenia można się bowiem pozbyć uruchomiając komputer w trybie awaryjnym (w wypadku systemu Windows należy w momencie uruchamiania komputera nacisnąć klawisz F8), a następnie za pomocą przeglądarki internetowej skorzystać ze skanera antywirusowego. Przed przedostaniem się Win32/LockScreen.ALR na dysk komputera chronią aplikacje antywirusowe.











