A ISH Tecnologia alerta para a nova onda de “ATM Jackpotting”. Trata-se de uma modalidade de ataque físico em que criminosos utilizam um pendrive com malware especializado para assumir o controle do dispenser de cédulas de caixas eletrônicos (ATMs), forçando a liberação de todo o dinheiro sem a necessidade de qualquer autenticação bancária.
Segundo as análises da equipe de inteligência da ISH, a tática ganha força por sua execução direta, ignorando completamente as defesas de internet. Ao acessarem o compartimento técnico, os invasores inserem dispositivos USB com malwares como Ploutus ou Cutlet Maker. O resultado é o esvaziamento total do terminal, além da criação de backdoors que permitem riscos de movimentação lateral caso a máquina seja reconectada à rede.
” O sucesso do Jackpotting escancara uma falha estrutural profunda no modelo tradicional de defesa. Esse tipo de ataque é uma verdadeira ‘humilhação da cibersegurança’. Ele prova de forma contundente que não adianta as organizações investirem milhões em soluções como SIEM, SOC ou firewalls se o endpoint físico não estiver adequadamente protegido”, explica Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia.
Segundo o especialista, se o hardware não possui endurecimento (hardening) e permite um boot externo, a estratégia perimetral torna-se irrelevante. “O ataque é cego para o monitoramento de rede, IDS/IPS ou firewalls”, afirma Santos. A eficácia do golpe reside na ausência de criptografia de disco e proteção de BIOS, tornando ineficazes as barreiras milionárias de proteção de rede diante do acesso físico ao terminal.
O retorno desse vetor de ataque com tanta força se deve a um cenário alarmante: uma vasta quantidade de caixas eletrônicos em operação ainda roda sistemas operacionais antigos, como Windows 7 Embedded e até Windows XP Embedded. Somado a isso, há uma ausência crítica de criptografia de disco, falta de proteção de BIOS e inexistência de soluções de detecção e resposta (EDR) embarcadas, o que facilita a ação dos criminosos.