أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيراً عاجلاً بشأن تصاعد هجمات "Jackpotting" التي تستهدف أجهزة الصراف الآلي، حيث تسببت في خسائر تجاوزت 20 مليون دولار خلال عام 2025، مما يستدعي تدخلاً أمنياً فورياً.
وقد كشفت الوكالة الفيدرالية عن أرقام مقلقة تتعلق بهذا النوع من الجرائم الإلكترونية، حيث يتم استغلال الثغرات البرمجية والمادية في الأجهزة لإجبارها على إخراج النقود دون أي تعامل بنكي شرعي.
ما حجم الخسائر في هجمات الصرافات الآلية؟
وفقاً للبيانات التي رصدها تيكبامين، فإن الهجمات تسير في منحنى تصاعدي خطير. وقد أبلغت وزارة العدل الأمريكية عن إحصائيات صادمة تشمل:
- تسجيل 1,900 حادثة منذ عام 2020.
- وقوع 700 هجوم خلال العام الماضي فقط.
- خسائر مجمعة بلغت 40.73 مليون دولار منذ عام 2021.
كيف تعمل برمجيات Ploutus الخبيثة؟
تعتمد هذه الهجمات بشكل رئيسي على برمجيات خبيثة متطورة مثل Ploutus، والتي تم رصدها لأول مرة في المكسيك عام 2013. يستغل المهاجمون مفاتيح عامة متاحة لفتح واجهة الصراف الآلي والوصول إلى المكونات الداخلية.
وتتم عملية الاختراق عادةً عبر طريقتين رئيسيتين:
- إزالة القرص الصلب وتوصيله بجهاز كمبيوتر خارجي لنسخ البرمجيات الخبيثة عليه ثم إعادته.
- استبدال القرص الصلب بالكامل بآخر محمل مسبقاً بالنظام المعدل وإعادة تشغيل الجهاز.
استغلال نظام التشغيل Windows
بمجرد إعادة تشغيل الجهاز، تسيطر البرمجيات الخبيثة على نظام التشغيل (غالباً Windows). وبما أن الهجوم لا يتطلب اتصالاً ببطاقة بنكية حقيقية، فإنه يمكن تنفيذه على أجهزة من مصنعين مختلفين بأقل قدر من التعديلات البرمجية.
لماذا تعتبر هجمات Jackpotting خطيرة جداً؟
تكمن الخطورة الحقيقية، كما يوضح خبراء تيكبامين، في قدرة هذه البرمجيات على التعامل مباشرة مع طبقة XFS (eXtensions for Financial Services).
هذه الطبقة هي المسؤولة عن ترجمة الأوامر البرمجية إلى حركة ميكانيكية (إخراج النقود). بدلاً من انتظار موافقة البنك على العملية، يقوم المخترق بإصدار أوامر مباشرة لطبقة XFS لإفراغ الخزنة في دقائق معدودة، مما يجعل اكتشاف السرقة لحظياً أمراً بالغ الصعوبة.
كيف يمكن للمؤسسات الحماية من هذه الهجمات؟
للتصدي لهذه الموجة من الهجمات، نشر الـ FBI قائمة من التوصيات الأمنية الضرورية للمؤسسات المالية، والتي تضمنت:
- تحديث الأقفال القياسية لأجهزة الصراف الآلي لمنع الوصول المادي السهل.
- تثبيت أجهزة استشعار للتهديدات وكاميرات مراقبة متطورة.
- تغيير بيانات الاعتماد الافتراضية للنظام فوراً.
- إعداد أنظمة إغلاق تلقائي عند اكتشاف أي تلاعب بمكونات الجهاز.