Alerta jackpotting en cajeros un nuevo asalto digital que obliga a sacar dinero sin transacciones

Publicada 5 min de lectura 109 lecturas

Los cajeros automáticos han vuelto a ser blanco de una campaña masiva de robos digitales, pero esta vez el arma no es un skimmer escondido en la ranura de la tarjeta sino software malicioso que obliga a la máquina a escupir billetes sin necesidad de una transacción legítima. El Buró Federal de Investigaciones de Estados Unidos (FBI) ha alertado sobre un aumento significativo de este tipo de incidentes, conocidos en el argot como "jackpotting": desde 2020 se han reportado casi 1.900 ataques y solo en el último año se registraron alrededor de 700, con pérdidas que superan los 20 millones de dólares en 2025, según el propio FBI en su boletín técnico.

Detrás de muchos de estos episodios está un malware especializado, con nombres que los investigadores ya identifican y estudian desde hace años. Un ejemplo paradigmático es Ploutus, detectado originalmente en México en 2013, que permite a los atacantes tomar control directo del hardware del cajero. A diferencia de un fraude bancario tradicional, aquí no se necesita clonar una tarjeta ni acceder a cuentas de clientes: el objetivo es obligar al cajero a dispensar efectivo mediante comandos maliciosos que el software infectado envía al propio mecanismo dispensador.

Alerta jackpotting en cajeros un nuevo asalto digital que obliga a sacar dinero sin transacciones
Imagen generada con IA.

El ataque combina dos ingredientes críticos: vulnerabilidades físicas y debilidades en el software. En muchos casos los delincuentes logran un acceso físico sencillo abriendo la carcasa frontal del cajero con llaves genéricas y ampliamente disponibles. Con esa entrada, tienen tiempo para manipular el equipo internamente y arrancar el proceso de infección. Una técnica frecuente consiste en extraer el disco duro del cajero, copiar o sustituir su contenido por una imagen que contiene el malware y volver a montar y reiniciar la máquina. Otra variante es reemplazar el disco por uno ya preparado con el software malicioso, de modo que al encender el equipo el ataque se ejecuta de inmediato.

Lo que hace especialmente difícil la defensa es que el malware no opera a un nivel superficial de la aplicación bancaria del cajero, sino que se comunica con la capa que controla el hardware: en la mayoría de los cajeros esa interacción se maneja mediante la especificación XFS (eXtensions for Financial Services). Si un atacante consigue emitir sus propias instrucciones a esa capa, puede ignorar por completo la autorización bancaria y ordenar la expulsión de efectivo bajo demanda. Más aún, buena parte de estas máquinas funcionan sobre sistemas Windows, lo que facilita que un mismo conjunto de herramientas maliciosas pueda adaptarse con pocos cambios a cajeros de distintos fabricantes. Para ampliar sobre XFS y su papel en los cajeros, puede consultarse la descripción técnica en Wikipedia (CEN/XFS) y sobre Ploutus en su ficha técnica.

La rapidez del ataque es otra razón por la que resultan atractivos para los criminales: una vez que el software está en marcha, un "cash-out" puede ocurrir en minutos y suele pasar desapercibido hasta que el efectivo ya ha sido retirado. El Departamento de Justicia de EE. UU. y el FBI han estado rastreando el fenómeno y documentan pérdidas acumuladas que alcanzan decenas de millones de dólares en los últimos años; para una lectura oficial y técnica sobre la naturaleza de estos incidentes y las recomendaciones, el FBI publicó un aviso que resume la amenaza y las medidas sugeridas (boletín IC3 del FBI).

Frente a este panorama, la respuesta no puede ser solo digital ni únicamente física: debe combinar ambas. Las recomendaciones ofrecidas por las autoridades insisten en reforzar el control de acceso y la vigilancia alrededor de los cajeros, cambiando cerraduras estándar por soluciones más seguras y equipando las máquinas con sensores que detecten aperturas o manipulaciones fuera de lo normal. La lógica es clara: sin posibilidad de acceso físico, gran parte de las cadenas de infección quedan frustradas. Pero eso no basta.

A nivel de software y administración del parque de cajeros se aconseja auditar regularmente los dispositivos, eliminar cuentas y credenciales por defecto, e implementar políticas de "allowlisting" que impidan la conexión o uso de dispositivos de almacenamiento no autorizados. También es recomendable que los cajeros dispongan de modos automáticos de apagado o de cuarentena cuando se detecten indicadores de compromiso, y que los equipos mantengan registros detallados de actividad que permitan reconstruir eventos y facilitar la investigación forense. Estas medidas ayudan a cerrar las vías que explotan tanto el acceso físico como la manipulación del sistema operativo subyacente.

Alerta jackpotting en cajeros un nuevo asalto digital que obliga a sacar dinero sin transacciones
Imagen generada con IA.

No hay que olvidar el factor humano: la formación del personal que mantiene y revisa estos equipos es clave para que se detecten anomalías a tiempo. Algo tan rutinario como la inspección visual de sellos de seguridad, la comprobación de registros de actividad o la verificación de que las cerraduras y sensores funcionan correctamente puede marcar la diferencia entre un intento fallido y una pérdida real.

Si bien la amenaza de los ataques de jackpotting no es nueva, su persistencia y la sofisticación de los métodos empleados obligan a bancos, operadores de cajeros y autoridades a coordinarse con más intensidad. Desde el punto de vista del ciudadano, el riesgo directo suele ser menor (los atacantes buscan efectivo físico en las máquinas, no las cuentas personales), pero el impacto económico y en la confianza es palpable para la industria. Para quien quiera profundizar en los aspectos técnicos y en la evolución del problema, además del boletín del FBI hay abundante cobertura técnica y periodística que rastrea incidentes similares a nivel global; revisar análisis históricos sobre jackpotting ayuda a entender cómo cambian las tácticas y qué prácticas han demostrado ser más eficaces para mitigarlas.

La lección principal es doble y urgente: fortalecer la seguridad física de los cajeros y no subestimar la superficie de ataque que representa el software que gobierna su hardware. Ambas mitades del problema deben reforzarse de forma simultánea para reducir la ventana que los atacantes explotan y para minimizar las pérdidas económicas y el daño a la confianza pública.

Cobertura

Relacionadas

Mas noticias del mismo tema.