Ataques com pendrives fazem caixas eletrônicos liberarem dinheiro

ISH Tecnologia alerta sobre retorno do ataque ATM Jackpotting, onde criminosos usam pendrive para controlar caixas eletrônicos.

12/03/2026 13:10

2 min de leitura

atm, caixa eletrônico, hacker, ataque, bandido, roubo

Aumento de Ataques de Jackpotting em Caixas Eletrônicos

A ISH Tecnologia, empresa brasileira, emitiu um alerta sobre o retorno do ataque conhecido como ATM Jackpotting. Este tipo de ataque físico envolve o uso de um pendrive com malware que assume o controle do dispenser de cédulas dos caixas eletrônicos (ATMs).

O malware é capaz de liberar dinheiro dos ATMs sem a necessidade de autenticação bancária. A ISH destaca que essa técnica está se tornando mais comum, pois atua diretamente no hardware, ignorando as proteções digitais que as instituições financeiras implementam.

Funcionamento do Ataque e Seus Riscos

Especialistas explicam que os criminosos acessam o compartimento técnico do caixa eletrônico e inserem dispositivos USB com malwares como Ploutus e Cutlet Maker. Além de esvaziar o terminal, esses ataques comprometem o sistema operacional, criando vulnerabilidades adicionais se a máquina for reconectada à rede corporativa.

Hugo Santos, diretor de inteligência de ameaças da ISH, ressalta que o sucesso do Jackpotting revela falhas estruturais nas defesas tradicionais. Ele afirma que, sem um adequado endurecimento do hardware e proteção do sistema operacional, toda a estratégia de segurança se torna ineficaz.

Fatores Contribuintes para o Retorno do Ataque

O retorno do Jackpotting é atribuído à grande quantidade de caixas eletrônicos que ainda operam com sistemas antigos, como Windows 7 Embedded e Windows XP Embedded. A falta de criptografia de disco, proteção de BIOS e soluções de detecção e resposta (EDR) também contribuem para a vulnerabilidade desses dispositivos.

Estratégias de Proteção Recomendadas

Para mitigar os riscos do Jackpotting, a ISH Tecnologia recomenda uma abordagem integrada. Isso inclui desabilitar a inicialização por dispositivos externos e proteger a BIOS/UEFI com senhas fortes. Além disso, a implementação de Application Whitelisting e sistemas EDR adequados é essencial.

A criptografia total do disco e a manutenção de atualizações dos sistemas são consideradas fundamentais. A empresa também sugere a instalação de sensores de violação física, segregação da rede dos ATMs e a realização contínua de auditorias e testes de intrusão físicos.

Fonte por: It Forum

Autor(a):

Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real