“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas de rede

Compartilhar:

A ISH Tecnologia alerta para a nova onda de “ATM Jackpotting”. Trata-se de uma modalidade de ataque físico em que criminosos utilizam um pendrive com malware especializado para assumir o controle do dispenser de cédulas de caixas eletrônicos (ATMs), forçando a liberação de todo o dinheiro sem a necessidade de qualquer autenticação bancária. 

  

Segundo as análises da equipe de inteligência da ISH, a tática ganha força por sua execução direta, ignorando completamente as defesas de internet. Ao acessarem o compartimento técnico, os invasores inserem dispositivos USB com malwares como Ploutus ou Cutlet Maker. O resultado é o esvaziamento total do terminal, além da criação de backdoors que permitem riscos de movimentação lateral caso a máquina seja reconectada à rede. 

  

” O sucesso do Jackpotting escancara uma falha estrutural profunda no modelo tradicional de defesa. Esse tipo de ataque é uma verdadeira ‘humilhação da cibersegurança’. Ele prova de forma contundente que não adianta as organizações investirem milhões em soluções como SIEM, SOC ou firewalls se o endpoint físico não estiver adequadamente protegido”, explica Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia. 

  

Segundo o especialista, se o hardware não possui endurecimento (hardening) e permite um boot externo, a estratégia perimetral torna-se irrelevante. “O ataque é cego para o monitoramento de rede, IDS/IPS ou firewalls”, afirma Santos. A eficácia do golpe reside na ausência de criptografia de disco e proteção de BIOS, tornando ineficazes as barreiras milionárias de proteção de rede diante do acesso físico ao terminal. 

  

O retorno desse vetor de ataque com tanta força se deve a um cenário alarmante: uma vasta quantidade de caixas eletrônicos em operação ainda roda sistemas operacionais antigos, como Windows 7 Embedded e até Windows XP Embedded. Somado a isso, há uma ausência crítica de criptografia de disco, falta de proteção de BIOS e inexistência de soluções de detecção e resposta (EDR) embarcadas, o que facilita a ação dos criminosos. 

 

Conteúdos Relacionados

Security Report | Overview

Fator humano está presente em 60% das violações de dados globais

Estratégias de defesa avançam sobre a gestão de identidades e cultura organizacional para mitigar riscos de engenharia social e uso...
Security Report | Overview

IA agêntica e deepfakes ameaçam empresas no 2º trimestre, alerta pesquisa

Relatório revela que a industrialização do crime e o uso de IA ofensiva estão forçando organizações a redesenhar protocolos de...
Security Report | Overview

59% dos dados expostos pela IA são informações reguladas no setor financeiro

Relatório revela que, embora instituições tenham migrado para ferramentas de IA gerenciadas, a mistura entre contas pessoais e corporativas ampliou...
Security Report | Overview

Atividade de bots de IA cresce 300% e ameaça receitas em paywall

Relatório revela que assistentes de IA geram 96% menos tráfego de referência do que buscas tradicionais, elevando custos e pressionando...