“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas de rede

Compartilhar:

A ISH Tecnologia alerta para a nova onda de “ATM Jackpotting”. Trata-se de uma modalidade de ataque físico em que criminosos utilizam um pendrive com malware especializado para assumir o controle do dispenser de cédulas de caixas eletrônicos (ATMs), forçando a liberação de todo o dinheiro sem a necessidade de qualquer autenticação bancária. 

  

Segundo as análises da equipe de inteligência da ISH, a tática ganha força por sua execução direta, ignorando completamente as defesas de internet. Ao acessarem o compartimento técnico, os invasores inserem dispositivos USB com malwares como Ploutus ou Cutlet Maker. O resultado é o esvaziamento total do terminal, além da criação de backdoors que permitem riscos de movimentação lateral caso a máquina seja reconectada à rede. 

  

” O sucesso do Jackpotting escancara uma falha estrutural profunda no modelo tradicional de defesa. Esse tipo de ataque é uma verdadeira ‘humilhação da cibersegurança’. Ele prova de forma contundente que não adianta as organizações investirem milhões em soluções como SIEM, SOC ou firewalls se o endpoint físico não estiver adequadamente protegido”, explica Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia. 

  

Segundo o especialista, se o hardware não possui endurecimento (hardening) e permite um boot externo, a estratégia perimetral torna-se irrelevante. “O ataque é cego para o monitoramento de rede, IDS/IPS ou firewalls”, afirma Santos. A eficácia do golpe reside na ausência de criptografia de disco e proteção de BIOS, tornando ineficazes as barreiras milionárias de proteção de rede diante do acesso físico ao terminal. 

  

O retorno desse vetor de ataque com tanta força se deve a um cenário alarmante: uma vasta quantidade de caixas eletrônicos em operação ainda roda sistemas operacionais antigos, como Windows 7 Embedded e até Windows XP Embedded. Somado a isso, há uma ausência crítica de criptografia de disco, falta de proteção de BIOS e inexistência de soluções de detecção e resposta (EDR) embarcadas, o que facilita a ação dos criminosos. 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Gap de talentos em Cyber compromete proteção de 42% das empresas globais

Escassez de talentos limita a resposta a ameaças críticas e facilita ataques via cadeia de suprimentos em uma a cada...
Security Report | Overview

Dia das Mães deve movimentar R$ 37,9 bilhões e reforça alerta de golpes online

Busca por promoções e compras de última hora criam cenário favorável para cibercriminosos aplicarem fraudes digitais
Security Report | Overview

O que os ataques com IA representam para a Segurança das senhas?

Mercado clandestino no Telegram, uso de infostealers e deepfakes impulsionam nova geração de crimes digitais que ampliam o roubo de...
Security Report | Overview

Risco de fraude no e-commerce supera em 8,3% a média anual no Dia das Mães

Nas duas semanas que antecederam a data em 2025, foram registradas cerca de 6,8 mil tentativas de golpe por dia,...