Sajber ratovanje

Hakeri kradu milione sa bankomata koristeći „jackpotting“ metodu.

TL;DR - Kratak sažetak

  • Rizik: Hakeri se sve više oslanjaju na „jackpotting“ napade, koji kombinuju fizički pristup sa prilagođenim malverom kako bi primorali bankomate da nekontrolisano isplaćuju gotovinu, što drastično povećava finansijsku opasnost za banke i klijente.
  • Uticaj: FBI navodi da je u 2025. godini zabeleženo više od 700 incidenata na bankomatima, čime je ukradeno najmanje 20 miliona dolara. Optužnica Ministarstva pravde sugeriše da bi gubici na nivou cele zemlje mogli premašiti 40 miliona dolara.
  • Izgledi: Širenje jeftinih univerzalnih ključeva i malvera poput Ploutusa ukazuje na to da će broj napada nastaviti da raste, osim ako banke ne unaprede hardversko-softversku bezbednost, a regulatori ne pooštre standarde.

FBI upozorava na porast „jackpotting“ napada na bankomate koji donose milionsku zaradu

Ono što je počelo kao upečatljiva demonstracija na Black Hat konferenciji 2010. godine, kada je bezbednosni istraživač Barnabi Džek (Barnaby Jack) primorao bankomat da izbaci gotovinu, preraslo je u profitabilnu kriminalnu operaciju. Najnoviji bilten FBI-a izveštava o naglom porastu „jackpotting“ napada, sa više od 700 incidenata u 2025. godini i najmanje 20 miliona dolara ukradenih iz aparata za isplatu gotovine.

Ovi napadi spajaju klasično obijanje brava sa savremenim malverom. Prvo, kriminalci koriste univerzalne ključeve kako bi otvorili prednji panel bankomata, a zatim izvlače čvrste diskove ili instaliraju zlonamerni firmver. Nakon toga aktiviraju malver — najčešće varijantu pod nazivom Ploutus — koji preuzima kontrolu nad Windows operativnim sistemom i XFS (eXtensions for Financial Services) API-jem koji upravlja perifernim uređajima bankomata.

„Ploutus pogađa sam bankomat umesto računa klijenata, omogućavajući lopovima da izvrše brzu isplatu novca u roku od nekoliko minuta, često ostajući neprimećeni sve dok gotovina ne nestane“, navodi se u biltenu FBI-a. Preuzimanjem XFS sloja, malver može da naredi mehanizmu za isplatu da isprazni sef bez evidentiranja legitimne transakcije.

Kako se zločin sprovodi

1. Izviđanje i osmatranje. Kriminalne grupe traže bankomate sa slabim alarmnim sistemima ili lošim fizičkim obezbeđenjem. FBI primećuje da napadači često testiraju alarm bankomata kako bi videli da li će policija intervenisati pre nego što krenu u akciju.

2. Fizički upad. Koristeći jeftine univerzalne ključeve, koji se često kupuju na dark vebu, hakeri otvaraju kućište i menjaju čvrsti disk ili ubacuju zlonamerni firmver.

3. Izvršavanje malvera. Kada se kompromitovani hardver pokrene, Ploutus — ili sličan alat — preuzima potpunu kontrolu, zaobilazi autentifikaciju i naređuje aparatu da izbaci svaku novčanicu iz sefa.

4. Brza isplata. Ceo proces se može završiti za manje od pet minuta, što osoblju banke ili policiji ostavlja minimalno vremena za reakciju.

Razmere problema

Pored podataka FBI-a, optužnica Ministarstva pravde iz decembra 2025. povezala je 54 osobe sa koordinisanom šemom koja je prouzrokovala gubitke od preko 40 miliona dolara kroz više od 1.500 potvrđenih napada na bankomate od 2021. godine [Geek Slop]. Drugi izvor navodi „1.900 prijavljenih jackpotting incidenata od 2020. godine, od kojih je više od 700 zabeleženo samo u 2025. godini“ [CyberNews].

Ove brojke ukazuju na trend na nacionalnom nivou: „jackpotting“ više nije serija izolovanih hakerskih upada, već sistematičan kriminalni talas vođen profitom koji pogađa banke svih veličina.

Odgovor industrije

Proizvođači bankomata se utrkuju da zakrpe propuste. Diebold Nixdorf, najveći svetski proizvođač, nedavno je upozorio na novu vrstu „black-box“ jackpotting napada koji pogađaju automate širom Evrope [ZDNet]. U Sjedinjenim Državama, banke se pozivaju da pojačaju fizičku bezbednost — poput ojačanih brava i sigurnosnih nalepnica — i da ažuriraju firmver koji onemogućava XFS funkcije osim ako nisu izričito autorizovane.

Regulatori takođe objavljuju hitna upozorenja. „Flash Alert“ (PDF) koji je izdao FBI navodi indikatore kompromitacije i tehničke detalje kako bi pomogao finansijskim institucijama da uoče i suzbiju napade [FBI Flash].

Pogled u budućnost

Jeftini alati i univerzalni ključevi koje je lako nabaviti održavaju nizak prag ulaska za potencijalne napadače. Sve dok banke ne revidiraju i hardversko kućište i softverski paket — posebno XFS API — napadači će verovatno nastaviti da prilagođavaju svoje metode.

Stručnjaci preporučuju višeslojnu odbranu: fizičko ojačavanje, česta ažuriranja firmvera, segmentaciju mreže pozadinskih sistema bankomata i praćenje neobičnih komandi za isplatu gotovine u realnom vremenu. Kako upozorava bilten FBI-a, priroda ovih napada koji omogućavaju „brzu isplatu“ čini hitnu detekciju neophodnom.

Dok ove zaštitne mere ne postanu rutinske, opasnost da lopov odšeta sa gomilom novca direktno iz bankomata ostaje oštar podsetnik da se granica između sajber i fizičkog kriminala briše brže nego ikada.

🔮 Predviđanja futuriste

Predviđanja za 2029:

  • Bankarske mreže bi mogle početi da zamenjuju stare bankomate šifrovanim kioscima otpornim na manipulacije koji koriste bezbednosno ojačane Linux sisteme, što bi moglo smanjiti profit od „džekpotinga“, dok bi napadače usmerilo ka cloud API-jima za transakcije.
  • Regulatorna tela bi mogla uvesti obaveznu telemetriju protoka novca u realnom vremenu za svaki uređaj koji rukuje gotovinom, omogućavajući AI sistemima da u deliću sekunde uoče sumnjive komande za isplatu i zaustave pokušaje pljačke pre nego što dođe do velikih gubitaka.
  • Na crnim tržištima bi mogla početi prodaja „ATM-as-a-service“ kompleta – od jeftinih 3D štampanih alata za obijanje brava do prilagođenih firmverskih implantata i modularnih malvera poput Ploutusa – što bi omogućilo i manje stručnim akterima da pokrenu „džekpoting“ napade na mreže bankomata širom sveta.