Cashier Jackpot Alarmieren Sie einen neuen digitalen Angriff, der Geld ohne Transaktionen zwingt

Veröffentlicht 5 min de lectura 108 Lesen

Die Geldautomaten wurden erneut von einer massiven Kampagne des digitalen Diebstahls anvisiert, aber dieses Mal ist die Waffe nicht ein Skimmer versteckt im Karten-Slot, sondern schädliche Software, die die Maschine zwingt, um Noten ohne eine legitime Transaktion zu spucken. Das US Federal Bureau of Investigations (FBI) warnte über eine signifikante Zunahme solcher Vorfälle, die im Argot als "Backpotting" bekannt sind: seit 2020 wurden fast 1.900 Anschläge gemeldet und allein im letzten Jahr etwa 700 aufgezeichnet, mit Verlusten über 20 Millionen Dollar im Jahr 2025, nach dem FBI selbst in seinem technischen Bulletin.

Hinter vielen dieser Episoden ist eine spezialisierte Malware, mit Namen, die Forscher bereits seit Jahren identifiziert und studiert haben. Ein paradigmatisches Beispiel ist Ploutus, der 2013 in Mexiko entdeckt wurde und Angreifern die direkte Kontrolle über die ATM-Hardware ermöglicht. Im Gegensatz zu einem traditionellen Bankbetrug müssen Sie hier keine Karte klonen oder auf Kundenkonten zugreifen: Ziel ist es, den Kassierer zu zwingen, Bargeld durch schädliche Befehle zu entrichten, dass die infizierte Software an den Spender selbst sendet.

Cashier Jackpot Alarmieren Sie einen neuen digitalen Angriff, der Geld ohne Transaktionen zwingt
Bild generiert mit IA.

Der Angriff kombiniert zwei kritische Bestandteile: physische Schwachstellen und Schwächen in der Software. In vielen Fällen erreichen Kriminelle einen einfachen physischen Zugang durch Öffnen der Grenze Kassierergehäuse mit generischen und weit verbreiteten Schlüsseln. Mit diesem Eintrag haben sie Zeit, die Ausrüstung intern zu manipulieren und den Infektionsprozess zu starten. Eine häufige Technik ist es, die Festplatte von der Kasse zu entfernen, zu kopieren oder seine Inhalte durch ein Bild zu ersetzen, das Malware enthält und reassemblieren und neu starten Sie die Maschine. Eine weitere Variante ist es, die Festplatte durch eine bereits mit der schädlichen Software vorbereitet zu ersetzen, so dass beim Einschalten des Computers der Angriff sofort läuft.

Was die Verteidigung besonders schwierig macht, ist, dass Malware nicht auf einer Oberflächenebene der Bankanwendung der Geldautomaten funktioniert, sondern mit der Schicht kommuniziert, die die Hardware steuert: in den meisten Kassen, die Interaktion von der XFS (eXtensions for Financial Services) Spezifikation behandelt wird. Wenn ein Angreifer in der Lage ist, seine eigenen Anweisungen an diese Schicht auszugeben, kann er die Bankberechtigung vollständig ignorieren und die Ausweisung von Bargeld auf Anfrage bestellen. Darüber hinaus arbeiten viele dieser Maschinen auf Windows-Systemen, so dass es einfacher für die gleiche Reihe von schädlichen Werkzeugen mit wenigen Änderungen an verschiedenen Hersteller Cashiers angepasst werden. Die technische Beschreibung finden Sie in Wikipedia (CEN / XFS) und über Ploutus in Ihre Spezifikation.

Die Geschwindigkeit des Angriffs ist ein weiterer Grund, warum sie für Kriminelle attraktiv sind: Sobald die Software vorhanden ist, kann ein "Cash-out" in Minuten auftreten und geht in der Regel unbemerkt, bis das Geld bereits zurückgezogen wurde. Das US-Justizministerium. Die USA und das FBI verfolgen das Phänomen und dokumentieren kumulative Verluste, die in den letzten Jahren zehn Millionen Dollar erreichen; für eine offizielle und technische Lesung über die Art dieser Vorfälle und Empfehlungen hat das FBI eine Mitteilung veröffentlicht, die die Bedrohung und vorgeschlagenen Maßnahmen zusammenfasst ( FBI IC3 Newsletter)

Angesichts dieses Szenarios kann die Antwort nicht nur digital oder physisch sein: sie muss beides kombinieren. Die von den Behörden angebotenen Empfehlungen bestehen darauf, die Zutrittskontrolle und Überwachung rund um die Kassen zu stärken, Standardsperren für sicherere Lösungen und Ausrüstungsmaschinen mit Sensoren zu ändern, die Outfits oder Manipulationen erkennen. Die Logik ist klar: ohne die Möglichkeit des physischen Zugriffs sind viele der Infektionsketten frustriert. Aber das reicht nicht.

Auf der Ebene der Software- und ATM-Park-Management ist es ratsam, regelmäßig Geräte zu überprüfen, Standardkonten und Anmeldeinformationen zu entfernen und "erleichternde" Richtlinien zu implementieren, die die Verbindung oder Verwendung von nicht autorisierten Speichergeräten verhindern. Es wird auch empfohlen, dass Geldautomaten automatische Abschaltung oder Quarantäne-Modi haben, in denen Verpflichtungsindikatoren erfasst werden, und dass Teams detaillierte Aktivitätsprotokolle halten, um den Wiederaufbau von Ereignissen zu ermöglichen und forensische Untersuchungen zu erleichtern. Diese Maßnahmen helfen, die Routen zu schließen, die sowohl den physischen Zugang als auch die Handhabung des zugrunde liegenden Betriebssystems ausnutzen.

Cashier Jackpot Alarmieren Sie einen neuen digitalen Angriff, der Geld ohne Transaktionen zwingt
Bild generiert mit IA.

Der menschliche Faktor darf nicht vergessen werden: Die Ausbildung von Mitarbeitern, die diese Geräte pflegen und überprüfen, ist der Schlüssel zur Erkennung von Anomalien in der Zeit. Etwas als Routine wie die visuelle Inspektion von Sicherheitsmarken, die Überprüfung von Aktivitätsprotokollen oder die Überprüfung, die Schlösser und Sensoren funktionieren, kann den Unterschied zwischen einem gescheiterten Versuch und einem echten Verlust machen.

Während die Gefahr von Jackpotting-Angriffen nicht neu ist, zwingen ihre Beharrlichkeit und die Raffinesse der verwendeten Methoden Banken, Geldautomaten und Behörden, intensiver zu koordinieren. Aus Sicht des Bürgers ist das direkte Risiko oft geringer (die Angreifer suchen physisches Geld auf Maschinen, nicht auf persönliche Konten), aber die wirtschaftlichen und vertrauensvollen Auswirkungen sind für die Industrie spürbar. Für diejenigen, die die technischen Aspekte und die Entwicklung des Problems vertiefen wollen, gibt es neben dem FBI-Newsletter eine umfangreiche technische und journalistische Berichterstattung, die ähnliche Vorfälle auf globaler Ebene verfolgt; die Überprüfung der historischen Analyse von Jackpotting hilft zu verstehen, wie sich die Taktik ändert und welche Praktiken erwiesen haben, um sie zu mildern.

Die Hauptlehre ist doppelt und dringend: stärkt die physische Sicherheit der Geldautomaten und unterschätzt nicht die Angriffsfläche der Software, die Ihre Hardware regelt. Beide Hälften des Problems müssen gleichzeitig gestärkt werden, um das Fenster zu reduzieren, das die Angreifer ausnutzen und wirtschaftliche Verluste und Schäden an öffentlichem Vertrauen minimieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.