FBI: Over $20 million stolen in surge of ATM malware attacks in 2025

1 minute de lecture

Mis à jour :

Augmentation des attaques par malware sur distributeurs automatiques de billets : une menace financière croissante

En 2025, une recrudescence des attaques dites de “jackpotting” sur les distributeurs automatiques de billets (DAB) a entraîné la perte de plus de 20 millions de dollars pour les Américains. Ces attaques exploitent des logiciels malveillants pour forcer les machines à distribuer de l’argent, contournant les protocoles de sécurité bancaires habituels.

Points clés :

  • Importance de l’attaque : Plus de 700 incidents de “jackpotting” ont été signalés en 2025, soit une augmentation significative par rapport aux années précédentes.
  • Rapidité et discrétion : Ces attaques peuvent être menées en quelques minutes et passent souvent inaperçues jusqu’à ce que l’argent ait été dérobé.
  • Méthode d’infection : Les attaquants accèdent physiquement aux DAB, modifient ou remplacent le disque dur pour y installer des logiciels malveillants.
  • Dégâts financiers : Plus de 20 millions de dollars ont été volés par ces attaques en 2025.
  • Lien avec des organisations criminelles : Une vague d’arrestations a ciblé des membres du gang Tren de Aragua (TdA) dans le cadre de ces escroqueries.

Vulnérabilités :

  • Exploitation de l’interface logicielle : Le malware, tel que Ploutus, exploite les couches logicielles qui contrôlent le fonctionnement physique du DAB, spécifiquement les “eXtensions for Financial Services” (XFS).
  • Contournement des autorisations bancaires : Ploutus permet de délivrer des commandes directement au DAB, ignorant la nécessité d’une carte bancaire, d’un compte client ou de l’approbation de la banque.

Recommandations :

  • Audit des systèmes : Les institutions financières sont encouragées à auditer leurs systèmes de DAB pour détecter toute utilisation non autorisée de périphériques de stockage amovibles et tout processus suspect.
  • Validation de l’intégrité des images système : Combinée aux audits, cette validation permet une identification précoce des intrusions physiques et des tentatives d’installation de logiciels malveillants qui pourraient échapper aux surveillances réseau.

Source