FBI: Over $20 million stolen in surge of ATM malware attacks in 2025
Mis à jour :
Augmentation des attaques par malware sur distributeurs automatiques de billets : une menace financière croissante
En 2025, une recrudescence des attaques dites de “jackpotting” sur les distributeurs automatiques de billets (DAB) a entraîné la perte de plus de 20 millions de dollars pour les Américains. Ces attaques exploitent des logiciels malveillants pour forcer les machines à distribuer de l’argent, contournant les protocoles de sécurité bancaires habituels.
Points clés :
- Importance de l’attaque : Plus de 700 incidents de “jackpotting” ont été signalés en 2025, soit une augmentation significative par rapport aux années précédentes.
- Rapidité et discrétion : Ces attaques peuvent être menées en quelques minutes et passent souvent inaperçues jusqu’à ce que l’argent ait été dérobé.
- Méthode d’infection : Les attaquants accèdent physiquement aux DAB, modifient ou remplacent le disque dur pour y installer des logiciels malveillants.
- Dégâts financiers : Plus de 20 millions de dollars ont été volés par ces attaques en 2025.
- Lien avec des organisations criminelles : Une vague d’arrestations a ciblé des membres du gang Tren de Aragua (TdA) dans le cadre de ces escroqueries.
Vulnérabilités :
- Exploitation de l’interface logicielle : Le malware, tel que Ploutus, exploite les couches logicielles qui contrôlent le fonctionnement physique du DAB, spécifiquement les “eXtensions for Financial Services” (XFS).
- Contournement des autorisations bancaires : Ploutus permet de délivrer des commandes directement au DAB, ignorant la nécessité d’une carte bancaire, d’un compte client ou de l’approbation de la banque.
Recommandations :
- Audit des systèmes : Les institutions financières sont encouragées à auditer leurs systèmes de DAB pour détecter toute utilisation non autorisée de périphériques de stockage amovibles et tout processus suspect.
- Validation de l’intégrité des images système : Combinée aux audits, cette validation permet une identification précoce des intrusions physiques et des tentatives d’installation de logiciels malveillants qui pourraient échapper aux surveillances réseau.
