Bundesjustiz in South Carolina hat bestätigt, dass zwei venezolanischen Bürger, die an einer Reihe von ATM-Räubern teilgenommen haben, nach ihren Sätzen deportiert werden. Dies sind 34-jährige Luz Granados und 40-jährige Johan Gonzalez-Jimenez, die ihre Teilnahme an einem Plan zur Entleerung des Geldes der alten ATM-Modelle in mehreren Staaten im Südosten der Vereinigten Staaten zugelassen.
Prosecutors beschreiben eine Technik, die als "ATM-jackpotting" bekannt ist: Angreifer physisch manipulierte Maschinen, angeschlossene Laptops und ausgeführte schädliche Software, die den Kassierer gezwungen, alle Geld in ihren Fächern zu vertreiben. Dies spiegelt sich in der Erklärung des Justizministeriums des Bezirks South Carolina wider, welche Details, wie die Täter den Schutz der Ausrüstung überstiegen und die Maschine Tickets ausstellen, bis es seinen Inhalt erschöpft ( DOJ Kommunikation)

Nach der Strafverfolgung war die Beute nicht von Kunden-Bankkonten, sondern direkt von Bargeld in den Kassen gespeichert. Die Räuber wurden zwischen Alabama, Georgia, North Carolina, Virginia und South Carolina verteilt, und vor allem betroffen ältere ATM-Modelle, die keine modernen Hardware- oder Firmware-Sicherheiten.
In juristischer Hinsicht wurde Gonzalez-Jimenez zu 18 Monaten Gefängnis verurteilt und muss $285.100 in der Restitution zahlen, bevor sie deportiert werden. Granados erhielt einen gleichwertigen Satz zu der Zeit und wurde gezwungen, $126.340 zurückzugeben; er bleibt in Haft bis zur Deportation, nach Gericht und DOJ Dokumente.
Die Untersuchung beschränkte sich nicht auf South Carolina: die lokale Verfolgung teilte Beweise mit Behörden in Nebraska, was zu einer großen föderalen Jury führte, die eine große Anklage gegen 54 Personen erhoben, die mit einer Verschwörung im Zusammenhang mit der gleichen Art von Betrug verbunden sind. Dieser massive Fall weist auf ein Schema hin, das laut den Behauptungen Millionen von Dollar von Geldautomaten im ganzen Land entfernt hätte ( DOJ Notiz in Nebraska)
Zu den in den Untersuchungen festgestellten gehören Jimena Romina Araya Navarro, eine Person, die mit der Organisation namens Tren de Aragua verbunden ist, die bereits vom Auswärtigen Assets Control Office der US-Finanzministerium sanktioniert wurde. Im Dezember. OFAC-Sanktionen versuchen, die finanziellen und logistischen Strukturen von kriminellen Gruppen von außen zu treffen ( Erklärung der Schatzkammer)
Wie für die Technik, die von den Angreifern verwendet wird, erklären die Staatsanwälte, dass sie Varianten von Malware verwendet, die als Ploutus bekannt. In einigen Fällen entfernten die Kriminellen die Festplatte von der Kasse, um schädliche Software direkt zu installieren; in anderen brachten sie externe Geräte wie USB-Speicher oder ersetzten die Festplatte durch eine zuvor infizierte. Malware befahl nicht nur die Ausgabe des Geldes, sondern auch versuchte, Drucke und Aufzeichnungen zu löschen, um es für Bankpersonal schwer zu erkennen.
Diese Techniken und die Natur von Malware sind nicht veröffentlicht: frühere Forschung und spezialisierte Berichte haben "jackpotting" Kampagnen dokumentiert, die Vorteile von Geldautomaten mit veralteter Software oder unzureichende physische Sicherheit. Journalisten und Cyber-Sicherheitsexperten haben das Phänomen seit Jahren behandelt und erklärt, wie Angreifer Social Engineering, physischen Zugang und Malware kombinieren, um Schwachstellen in der Vermächtnisausrüstung zu nutzen ( Analyse in KrebsOnSicherheit)
Der Staatsanwalt des Mittleren Bezirks & apos; s Amt von Georgien, für seinen Teil, vor kurzem berichtet, dass fünf andere venezolanischen Bürger mit ähnlichen Räubern auch unmittelbare Abschiebung ausgesetzt, nachdem sie ihre Schuld oder Überzeugungen in Fällen im Zusammenhang mit Jackpoting, die betont, dass die Operationen von einem multinationalen und koordinierten Umfang zwischen verschiedenen Zuständigkeiten ( DOJ communiqué in Georgien)
Jenseits von Sanktionen und Gefängnisstrafen zeigen diese Prozesse die Bedeutung der Zusammenarbeit zwischen Agenturen und Grenzen zur Demontage krimineller Netzwerke, die Technologie nutzen. Die Identifizierung von Malware, der Austausch von Tests zwischen Bezirken und Zusammenarbeit mit Agenturen wie dem Schatzamt zu bestrafen Bandenführer sind wichtige Schritte diese kriminellen Formen zu stoppen.
Im technischen Bereich ist die Unterrichtung für Banken und Betreiber klar: die ATM-Software und Firmware auf dem neuesten Stand zu halten, die physische Sicherheit der Maschinen zu stärken und die Aufzeichnungen der Ereignisse genauer zu überwachen sind notwendige Maßnahmen zur Verringerung der Angriffsfläche. Die alten Kassen, ohne Patches und mit relativ einfachem physischen Zugang, bleiben in vielen Sicherheitsketten die schwächste Verbindung.

Für die Öffentlichkeit, die wesentlichen Informationen ist, dass diese Verbrechen nicht direkt Kompromisse persönliche Konten, wenn es um Jackpot: Kunden sehen keine Gebühren oder Auszüge aus ihren Karten; der Verlust ist von der Bank selbst, die das Geld in der Kasse gespeichert verliert. Die Anwesenheit dieser Art von Betrug verursacht jedoch Unsicherheit und zusätzliche Betriebskosten, die indirekte Auswirkungen auf die Nutzer und Unternehmen haben können.
Die Fälle von Granados und Gonzalez-Jimenez sind Teil einer breiteren Befürchtung der Behörden: koordinierte Angriffe, die traditionelle Diebstahltechniken mit fortschrittlichen digitalen Werkzeugen und transnationaler Logistik mischen. Die Kombination von gerichtlichen Prozessen, Sanktionen und technologischen Verbesserungen wird entscheidend sein, um das Auftreten dieser Schläge in der Zukunft zu reduzieren..
Wenn Sie offizielle Quellen zu diesen Prozessen und Sanktionen konsultieren möchten, können Sie die Kommuniqués der South Carolina District Justice Department ( DOJ South Carolina), die Ankündigung der großen Jury in Nebraska ( DOJ Nebraska), das OFAC ( Abteilung Schatzamt) und die damit verbundene Rechtssache in Georgien ( DOJ Georgien) Es gibt auch journalistische Analysen, die beschreiben, wie Jackpotting funktioniert und warum es eine relevante Bedrohung für Banken und Geldautomaten bleibt ( KrebsÜberSicherheit)
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...