Aumento de Ataques de Jackpotting em Caixas Eletrônicos
A ISH Tecnologia, empresa brasileira, emitiu um alerta sobre o retorno do ataque conhecido como ATM Jackpotting. Este tipo de ataque físico envolve o uso de um pendrive com malware que assume o controle do dispenser de cédulas dos caixas eletrônicos (ATMs).
O malware é capaz de liberar dinheiro dos ATMs sem a necessidade de autenticação bancária. A ISH destaca que essa técnica está se tornando mais comum, pois atua diretamente no hardware, ignorando as proteções digitais que as instituições financeiras implementam.
Funcionamento do Ataque e Seus Riscos
Especialistas explicam que os criminosos acessam o compartimento técnico do caixa eletrônico e inserem dispositivos USB com malwares como Ploutus e Cutlet Maker. Além de esvaziar o terminal, esses ataques comprometem o sistema operacional, criando vulnerabilidades adicionais se a máquina for reconectada à rede corporativa.
Hugo Santos, diretor de inteligência de ameaças da ISH, ressalta que o sucesso do Jackpotting revela falhas estruturais nas defesas tradicionais. Ele afirma que, sem um adequado endurecimento do hardware e proteção do sistema operacional, toda a estratégia de segurança se torna ineficaz.
Fatores Contribuintes para o Retorno do Ataque
O retorno do Jackpotting é atribuído à grande quantidade de caixas eletrônicos que ainda operam com sistemas antigos, como Windows 7 Embedded e Windows XP Embedded. A falta de criptografia de disco, proteção de BIOS e soluções de detecção e resposta (EDR) também contribuem para a vulnerabilidade desses dispositivos.
Estratégias de Proteção Recomendadas
Para mitigar os riscos do Jackpotting, a ISH Tecnologia recomenda uma abordagem integrada. Isso inclui desabilitar a inicialização por dispositivos externos e proteger a BIOS/UEFI com senhas fortes. Além disso, a implementação de Application Whitelisting e sistemas EDR adequados é essencial.
A criptografia total do disco e a manutenção de atualizações dos sistemas são consideradas fundamentais. A empresa também sugere a instalação de sensores de violação física, segregação da rede dos ATMs e a realização contínua de auditorias e testes de intrusão físicos.
Fonte por: It Forum
