Ataques com pendrives fazem caixas eletrônicos liberarem dinheiro
ISH Tecnologia alerta sobre retorno do ataque ATM Jackpotting, onde criminosos usam pendrive para controlar caixas eletrônicos.
Aumento de Ataques de Jackpotting em Caixas Eletrônicos
A ISH Tecnologia, empresa brasileira, emitiu um alerta sobre o retorno do ataque conhecido como ATM Jackpotting. Este tipo de ataque físico envolve o uso de um pendrive com malware que assume o controle do dispenser de cédulas dos caixas eletrônicos (ATMs).
O malware é capaz de liberar dinheiro dos ATMs sem a necessidade de autenticação bancária. A ISH destaca que essa técnica está se tornando mais comum, pois atua diretamente no hardware, ignorando as proteções digitais que as instituições financeiras implementam.
Funcionamento do Ataque e Seus Riscos
Especialistas explicam que os criminosos acessam o compartimento técnico do caixa eletrônico e inserem dispositivos USB com malwares como Ploutus e Cutlet Maker. Além de esvaziar o terminal, esses ataques comprometem o sistema operacional, criando vulnerabilidades adicionais se a máquina for reconectada à rede corporativa.
Hugo Santos, diretor de inteligência de ameaças da ISH, ressalta que o sucesso do Jackpotting revela falhas estruturais nas defesas tradicionais. Ele afirma que, sem um adequado endurecimento do hardware e proteção do sistema operacional, toda a estratégia de segurança se torna ineficaz.
Fatores Contribuintes para o Retorno do Ataque
O retorno do Jackpotting é atribuído à grande quantidade de caixas eletrônicos que ainda operam com sistemas antigos, como Windows 7 Embedded e Windows XP Embedded. A falta de criptografia de disco, proteção de BIOS e soluções de detecção e resposta (EDR) também contribuem para a vulnerabilidade desses dispositivos.
Estratégias de Proteção Recomendadas
Para mitigar os riscos do Jackpotting, a ISH Tecnologia recomenda uma abordagem integrada. Isso inclui desabilitar a inicialização por dispositivos externos e proteger a BIOS/UEFI com senhas fortes. Além disso, a implementação de Application Whitelisting e sistemas EDR adequados é essencial.
A criptografia total do disco e a manutenção de atualizações dos sistemas são consideradas fundamentais. A empresa também sugere a instalação de sensores de violação física, segregação da rede dos ATMs e a realização contínua de auditorias e testes de intrusão físicos.
Fonte por: It Forum
Autor(a):
Redação
Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real