“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas de rede

Compartilhar:

A ISH Tecnologia alerta para a nova onda de “ATM Jackpotting”. Trata-se de uma modalidade de ataque físico em que criminosos utilizam um pendrive com malware especializado para assumir o controle do dispenser de cédulas de caixas eletrônicos (ATMs), forçando a liberação de todo o dinheiro sem a necessidade de qualquer autenticação bancária. 

  

Segundo as análises da equipe de inteligência da ISH, a tática ganha força por sua execução direta, ignorando completamente as defesas de internet. Ao acessarem o compartimento técnico, os invasores inserem dispositivos USB com malwares como Ploutus ou Cutlet Maker. O resultado é o esvaziamento total do terminal, além da criação de backdoors que permitem riscos de movimentação lateral caso a máquina seja reconectada à rede. 

  

” O sucesso do Jackpotting escancara uma falha estrutural profunda no modelo tradicional de defesa. Esse tipo de ataque é uma verdadeira ‘humilhação da cibersegurança’. Ele prova de forma contundente que não adianta as organizações investirem milhões em soluções como SIEM, SOC ou firewalls se o endpoint físico não estiver adequadamente protegido”, explica Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia. 

  

Segundo o especialista, se o hardware não possui endurecimento (hardening) e permite um boot externo, a estratégia perimetral torna-se irrelevante. “O ataque é cego para o monitoramento de rede, IDS/IPS ou firewalls”, afirma Santos. A eficácia do golpe reside na ausência de criptografia de disco e proteção de BIOS, tornando ineficazes as barreiras milionárias de proteção de rede diante do acesso físico ao terminal. 

  

O retorno desse vetor de ataque com tanta força se deve a um cenário alarmante: uma vasta quantidade de caixas eletrônicos em operação ainda roda sistemas operacionais antigos, como Windows 7 Embedded e até Windows XP Embedded. Somado a isso, há uma ausência crítica de criptografia de disco, falta de proteção de BIOS e inexistência de soluções de detecção e resposta (EDR) embarcadas, o que facilita a ação dos criminosos. 

 

Conteúdos Relacionados

Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

Sites falsos imitam ClickBus para roubar dados e dinheiro via Pix

Alerta da ESET identifica páginas fraudulentas que utilizam técnicas de "Typosquatting" e anúncios pagos para enganar consumidores em busca de...
Security Report | Overview

Grupo hacker ligado ao Irã reivindica ciberataque contra fornecedora hospitalar

Incidente provocado pelo grupo Handala atinge infraestrutura da gigante Stryker e sinaliza escalada de ofensivas digitais contra os Estados Unidos
Security Report | Overview

Consultoria alerta para falhas críticas em sistemas da Microsoft, VMware e Fortinet

Curadoria mensal aponta vulnerabilidades com exploração ativa e riscos de execução remota de código que impactam diretamente infraestruturas corporativas no...