الأمن السيبراني

زيادة هجمات jackpotting على أجهزة الصراف الآلي في 2025

تعتبر هجمات jackpotting على أجهزة الصراف الآلي من التهديدات المتزايدة في عالم الأمن السيبراني، حيث سجلت زيادة ملحوظة في السنوات الأخيرة.

قامت البنوك على مدى سنوات بتعزيز تطبيقاتها، وتشفير قواعد البيانات، ونشر أنظمة كشف الاحتيال، واتخاذ تدابير أخرى لحماية نفسها من الهجمات الإلكترونية، ومع ذلك يبدو أنها أغفلت تلك الصناديق المعدنية الكبيرة المليئة بالنقود المنتشرة في كل مكان، والمعروفة باسم أجهزة الصراف الآلي.

في عام 2025، تمكن المجرمون من اختراق 700 من هذه الأجهزة على مستوى البلاد، مما يمثل زيادة مفاجئة في هجمات أجهزة الصراف الآلي، وفقًا لمكتب التحقيقات الفيدرالي (FBI)، الذي سجل حوالي 1,900 حادثة منذ عام 2020. وقد كلفت هذه الهجمات المعروفة باسم “jackpotting” البنوك أكثر من 20 مليون دولار من الخسائر العام الماضي، وكانت تذكيرًا قويًا بالمخاطر التي لا تزال تمثلها أجهزة الصراف الآلي غير المحصنة بشكل كافٍ على المؤسسات المالية.

أكثر من 90 متهماً منذ ديسمبر

تزامنًا مع تحذير مكتب التحقيقات الفيدرالي، أعلنت وزارة العدل الأمريكية أنها وجهت اتهامات لستة من المواطنين الفنزويليين، الذين تتراوح أعمارهم بين 21 و43 عامًا، بالتآمر لنشر برمجيات خبيثة على أجهزة الصراف الآلي وسرقة ملايين الدولارات من البنوك الأمريكية. منذ ديسمبر 2025، وجهت السلطات الأمريكية اتهامات لـ93 فردًا، بما في ذلك أعضاء من مجموعة “Tren de Aragua” الشهيرة، التي صنفتها الولايات المتحدة كمنظمة إرهابية أجنبية، بتهم تتعلق بهجمات jackpotting على أجهزة الصراف الآلي. تتراوح العقوبات القصوى عند الإدانة بين 20 عامًا و355 عامًا في السجن.

مرتبط: تصميمات الشريحة الناشئة تثير تحديات جديدة في الأمن السيبراني

تعتبر jackpotting تقنية هجوم قديمة حيث يتمكن الخصم من الوصول إلى الإلكترونيات الداخلية لجهاز الصراف الآلي ويقوم بالتلاعب ببرمجيات أو أجهزة الجهاز لتوزيع النقود دون الحاجة إلى حساب مصرفي أو بطاقة صراف آلي أو رقم سري. استخدم المهاجمون طرقًا متنوعة للقيام بذلك، بما في ذلك استبدال القرص الصلب لجهاز الصراف الآلي بنسخة مصابة بالبرمجيات الخبيثة، أو العبث بالقرص أو توصيل الجهاز بجهاز خارجي للتلاعب به. في بعض الحالات، قام المهاجمون باختراق نظام إداري مركزي لنشر البرمجيات الخبيثة على الأنظمة المستهدفة.

في العديد من الهجمات التي حقق فيها مكتب التحقيقات الفيدرالي العام الماضي، أصاب المهاجمون أجهزة الصراف الآلي المستهدفة ببرمجيات خبيثة كانت تأمر الآلات بإفراغ نقودها. كان الأكثر شيوعًا من بينها هو “Ploutus”، وهو أداة برمجيات خبيثة مصممة لاستغلال طبقة من البرمجيات تُعرف باسم “eXtensions for Financial Services (XFS)” التي تستخدمها أجهزة الصراف الآلي كجزء من عملية تفويض البنك عند حدوث معاملة شرعية.

“إذا كان بإمكان المهاجم إصدار أوامره الخاصة إلى XFS، فيمكنه تجاوز تفويض البنك تمامًا وإصدار الأوامر لجهاز الصراف الآلي لتوزيع النقود عند الطلب،” قال مكتب التحقيقات الفيدرالي في تحذيره. “تستهدف هجمات Ploutus جهاز الصراف الآلي نفسه بدلاً من حسابات العملاء، مما يتيح عمليات سحب نقدي سريعة يمكن أن تحدث في دقائق وغالبًا ما تكون صعبة الكشف حتى بعد سحب المال.”

مرتبط: أسبوع التمويل في أبوظبي كشف تفاصيل جواز السفر VIP

الدفاع ضد برمجيات Ploutus الخبيثة على أجهزة الصراف الآلي

كما هو الحال مع معظم هجمات jackpotting، وجد مكتب التحقيقات الفيدرالي أن المهاجمين يقومون بنسخ Ploutus إلى الأقراص الصلبة لأجهزة الصراف الآلي بعد إزالة هذه الأقراص من الجهاز، أو استبدال القرص الصلب لجهاز الصراف الآلي بقرص مختلف مسلح تمامًا ثم إعادة تشغيل الجهاز.

أبرزت شركة Diebold Nixdorf، واحدة من أكبر اللاعبين في مجال أجهزة الصراف الآلي، التهديد مرارًا وقدمت إرشادات وتوصيات حول ضرورة التعاون بين أصحاب المصلحة في قطاع الخدمات المالية للتخفيف من هذا التهديد. وقد لاحظت الشركة كيف زادت هجمات jackpotting منذ جائحة COVID-19 وحذرت من أن الجماعات الإجرامية المنظمة تشارك بنشاط في هذه الهجمات.

تشمل توصياتها للبنوك والمشغلين الآخرين لأجهزة الصراف الآلي تقليل الوصول الفعلي إلى أجهزة الصراف الآلي لضمان عدم قدرة المهاجمين على فتحها للوصول إلى الداخل، واستخدام أقوى بروتوكولات التشفير، وتحديث الأنظمة، وإعداد إنذارات عند محاولة أي شخص العبث بأجهزة الصراف الآلي أو برمجياتها.

هدف ضعيف

“تزداد هجمات jackpotting على أجهزة الصراف الآلي لأن العديد من بيئات أجهزة الصراف الآلي لا تزال عرضة لتقنيات الاستغلال الأساسية،” يقول لويس إيشينباوم، كبير موظفي التكنولوجيا الفيدرالية في ColorTokens. لا تتطلب هذه الهجمات عادةً قدرات متقدمة، لأنها غالبًا ما تستغل البرمجيات القديمة، وضعف التحكم في الوصول عن بُعد، وانعدام الأمن الفيزيائي الكافي.

مرتبط: دليل CISO للدفاع عن أصول البيانات ضد سحب البيانات بواسطة الذكاء الاصطناعي

“تستمر العديد من أجهزة الصراف الآلي في العمل على أنظمة تشغيل قديمة يصعب تصحيحها وتفتقر إلى الحماية الحديثة للنقاط النهائية،” يقول إيشينباوم. “إذا تمكن المهاجم من الوصول الفعلي أو اختراق خدمات الإدارة عن بُعد، فيمكنه تثبيت برمجيات خبيثة متاحة على نطاق واسع وإصدار الأوامر مباشرة إلى جهاز توزيع النقود.”

ما يساعد على تمكين هذه الهجمات هو توفر الأدوات الأمنية ومفاتيح أجهزة الصراف الآلي العامة لفتح لوحات أجهزة الصراف الآلي، كما يقول مايورش داني، مدير أبحاث الأمن في Qualys. بالإضافة إلى ذلك، هناك مشاريع مفتوحة المصدر التي قامت بعكس هندسة XFS وتوثيق آليات عملها، كما يقول داني. “المفاتيح الرخيصة بالإضافة إلى أجهزة الصراف الآلي غير المراقبة في المراكز التجارية ومحطات الوقود تجعل من السهل تكرار الاختراق الجسدي بشكل لوجستي.”

لحماية أجهزة الصراف الآلي بشكل أفضل، يجب على فرق الأمان أن تفكر في استبدال الأقفال والمفاتيح الافتراضية لحماية الأجهزة الداخلية الحساسة من الوصول الفعلي المباشر. تمامًا مثل تعزيز نظام التشغيل، يجب على أصحاب المصلحة في أمان أجهزة الصراف الآلي إضافة آليات اكتشاف العبث والتنبيهات، وفرض التحقق من سلامة التمهيد الآمن المدعوم من TPM، وفرض قائمة بيضاء صارمة لعناوين IP والتطبيقات بحيث لا يمكن الاتصال بجهاز الصراف الآلي إلا من قبل المضيفين المعتمدين ولا يمكن تنفيذ سوى الثنائيات المعتمدة عليها، كما يقول داني.

كما يوصي إيشينباوم مشغلي أجهزة الصراف الآلي بتأمين الوصول عن بُعد باستخدام المصادقة متعددة العوامل، والقضاء على الاعتمادات المشتركة، وفرض الوصول بأقل امتياز. على الجانب المادي، يقول إنه يجب على المؤسسات تعطيل المنافذ غير المستخدمة، وتمكين الحماية في BIOS، ونشر قائمة بيضاء للتطبيقات، وتثبيت اكتشاف العبث.

يجب على المؤسسات المالية اتخاذ تدابير فعالة لحماية أجهزة الصراف الآلي من هذه الهجمات المتزايدة لضمان سلامة أموال العملاء.

مقالات ذات صلة

زر الذهاب إلى الأعلى