این حملات با هدف نفوذ به سیستمهای بانکداری به ویژه برای کشورهای سوئیس، سوئد، اتریش و ژاپن طراحی شده است. این حمله با ارسال یک بدافزار برای کاربران بانکها، اقدام به سرقت حساب کاربری آنها کرده و در آخر برای دور زدن سیستمهای احراز هویت دو مرحلهای، آنها را به نصب یک برنامه بر روی گوشیهای تلفن همراه ترغیب میکند.
در این حمله ابتدا یک ایمیل جعلی با عناوینی مانند "صورت حساب از طرف یک شرکت معتبر " برای کاربران ارسال میشود که حاوی یک فایل ضمیمهای با پسوند RTF است. در این فایل، یک فایل اجرایی دیگر وجود دارد که در صورت اجرای آن یک گواهی ssl جعلی ساخته می شود و کاربر را به سمت یک سایت جعلی که از پیش طراحی شده است، هدایت می کند. پس از آن هنگامی که کاربر نام کاربری و کلمه عبور خود را برای ورود به اینترنت بانک وارد می کند، به راحتی اطلاعات احراز هویت خود را در اختیار مهاجمین قرار می دهد.
به گزارش سایت پلیس فتا، گزارشات شرکت امنیتی trend micro حملات Emmental بدافزار اندرویدی از احرازهویت دو عاملی گذشته و کد مخربی را اجرا می کند که تنظیمات DNS کامپیوتر را تغییر میدهد سپس آن نقاط توسط مهاجم اداره خواهد شد. خرابکاران اقدام خود را با ارسال بدافزار از طریق حملات فیشینگ لینکهای آلوده یا فایل ضمیمه شده از طرف فروشندگان محصولات مختلف شروع میکنند. این بدافزار تنظیمات روی سیستم را تغییر میدهد و سپس خودش را حذف میکند.
جالب اینکه این بدافزار حتی ssl certificate جعلی را روی سیستمها نصب میکند که باعث میشود سرورهای HTTPS آلوده به صورت پیشفرض امن و مطمئن جلوه کنند و کاربران هیچ هشدار امنیتی را دریافت نکنند و متوجه حضور آنها نشوند.
کار دیگر Emmental این است که تولید رمز session انجام دهد. در واقع پیامکهایی را از بانک رهگیری کرده و به سمت سرور کنترل و فرمان که همان c&c است، به شماره موبایل دیگری ارسال میکند و با این کار مهاجم نه تنها نام کاربری و رمز عبور بانکی را بدست میآورد، بلکه رمزهای Session بانکی آنلاین را نیز میدزدد. به این ترتیب کنترل کاملی روی حسابهای کاربری قربانی بدست میآورند.