La Oficina Federal de Investigaciones (FBI) de los Estados Unidos ha advertido sobre un aumento de los incidentes de robo de premios en cajeros automáticos en todo el país, lo que provocará pérdidas de más de 20 millones de dólares en 2025.
La agencia dijo que se han denunciado 1.900 incidentes de robo de premios en cajeros automáticos desde 2020, de los cuales 700 tuvieron lugar el año pasado. En diciembre de 2025, el Departamento de Justicia de los Estados Unidos (DoJ) dijo se han perdido colectivamente alrededor de 40,73 millones de dólares a causa de los ataques de premios gordos desde 2021.
«Los actores de amenazas explotan las vulnerabilidades físicas y de software en los cajeros automáticos e implementan malware para dispensar efectivo sin una transacción legítima», dice el FBI dijo en un boletín del jueves.
Los ataques con premios gordos implican el uso de malware especializado, como Ploutus, para infectar los cajeros automáticos y obligarlos a entregar efectivo. En la mayoría de los casos, se ha observado que los ciberdelincuentes acceden sin autorización a las máquinas abriendo un cajero automático con claves genéricas ampliamente disponibles.
adsenseEl malware se despliega al menos de dos formas diferentes: extraer el disco duro del cajero automático y, a continuación, conectarlo al ordenador, copiarlo en el disco duro, volver a conectarlo al cajero automático y reiniciar el cajero automático, o sustituirlo por completo por un disco duro externo precargado con el malware y reiniciarlo.
Independientemente del método utilizado, el resultado final es el mismo. El malware está diseñado para interactuar directamente con el hardware del cajero automático, eludiendo así los controles de seguridad presentes en el software original del cajero automático.
Como el malware no requiere una conexión a una tarjeta bancaria real o a una cuenta de cliente para dispensar efectivo, se puede usar contra cajeros automáticos de diferentes fabricantes con pocos o ningún cambio de código, ya que el sistema operativo Windows subyacente es explotado durante el ataque.
Ploutus fue observado por primera vez en México en 2013. Una vez instalado, otorga a los atacantes el control total de un cajero automático, lo que les permite realizar retiros de efectivo que, según el FBI, pueden ocurrir en cuestión de minutos y son más difíciles de detectar hasta que se retira el dinero.
«El malware Ploutus explota las extensiones para servicios financieros ( XFS ), la capa de software que indica a un cajero automático qué hacer físicamente», explicó el FBI.
enlaces«Cuando se produce una transacción legítima, la aplicación de cajero automático envía instrucciones a través de XFS para obtener la autorización del banco. Si un agente de amenazas puede enviar sus propias órdenes a XFS, puede eludir por completo la autorización bancaria y dar instrucciones al cajero automático para que entregue efectivo cuando lo solicite».
La agencia ha esbozado una larga lista de recomendaciones que las organizaciones pueden adoptar para mitigar los riesgos de llevarse premios gordos. Esto incluye reforzar la seguridad física mediante la instalación de sensores de amenazas, la instalación de cámaras de seguridad y el cambio de las cerraduras estándar de los cajeros automáticos.
Otras medidas incluyen la auditoría de los dispositivos de cajero automático, el cambio de las credenciales predeterminadas, la configuración de un modo de apagado automático una vez que se detectan indicadores de riesgo, la aplicación de la lista de dispositivos permitidos para evitar la conexión de dispositivos no autorizados y el mantenimiento de registros.
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS