´

A nova onda de ataques “ATM Jackpotting” ignora firewalls e sistemas de segurança avançados. Saiba como criminosos estão forçando o saque total de dinheiro em segundos e por que seu banco pode ser o próximo alvo.
Esqueça vírus de computador, e-mails de phishing ou invasões complexas via rede. O cibercrime voltou a um método de “baixa tecnologia” que está causando prejuízos milionários: o ATM Jackpotting. A ISH Tecnologia, gigante do setor de cibersegurança, emitiu um alerta urgente sobre o retorno dessa modalidade, que transforma caixas eletrônicos (ATMs) em fontes inesgotáveis de dinheiro para criminosos usando apenas um simples pendrive.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link!
- Assine nossa newsletter neste link ou no LinkedIn!
- Siga o tecflow no tik tok!
A técnica é direta e devastadora. Ao acessar o compartimento técnico do terminal, o criminoso insere um dispositivo USB contendo malwares especializados — como o famoso Ploutus ou Cutlet Maker. O resultado? O sistema é hackeado instantaneamente e o caixa é forçado a liberar todo o dinheiro armazenado no dispenser, sem a necessidade de cartões ou senhas bancárias. É o “jackpot” (prêmio máximo) da vida real, e o prejuízo vai muito além das notas roubadas.
Por que a sua proteção digital está falhando?
Segundo Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia, o Jackpotting é a “humilhação da cibersegurança”. O ataque é totalmente “cego” para sistemas de defesa tradicionais, como firewalls, antivírus de rede ou monitoramento de SOC. Como o crime ocorre diretamente no hardware da máquina, a inteligência da rede corporativa do banco simplesmente não enxerga a invasão acontecendo.
O cenário é alarmante devido a três pilares de vulnerabilidade:
- Sistemas obsoletos: Muitos caixas eletrônicos ainda rodam Windows 7 ou até Windows XP Embedded, sistemas que não recebem mais atualizações de segurança.
- Hardening inexistente: Falta de proteção na BIOS e a possibilidade de dar boot via dispositivos externos facilitam a vida dos criminosos.
- Ausência de EDR: Muitos terminais não possuem soluções modernas de detecção e resposta (EDR) capazes de bloquear softwares não autorizados.
Quem está na mira dos criminosos?
Embora bancos tradicionais sejam alvos primários, o alerta da ISH aponta para elos mais fracos da corrente. Operadoras de ATM terceirizadas, cooperativas de crédito de menor porte e terminais instalados em locais de grande circulação — como shoppings, supermercados e postos de combustível — estão na linha de frente do risco. Nestes locais, a vigilância física é reduzida, permitindo que o criminoso tenha o tempo necessário para abrir o painel do terminal e espetar o pendrive.

Jovi lança kit explosivo com smartphone de 200MP e fone
A nova promoção da Jovi acaba de elevar o nível do mercado de intermediários premium: o V70 5G, equipado com…
Grupo hacker desvia R$ 710 milhões em ataque massivo contra
A Operação Cofre Digital revelou uma falha de segurança sem precedentes que permitiu aos criminosos drenar centenas de milhões de…
O GOLPE DO PENDRIVE: Hackers estão esvaziando caixas eletrônicos com
´ A nova onda de ataques “ATM Jackpotting” ignora firewalls e sistemas de segurança avançados. Saiba como criminosos estão forçando o…
Seu Android ficou mais lento? A nova atualização da Google
Esqueça configurações complicadas! A nova arma da Google promete otimizar o processador do seu celular sem que você precise mover…
Oppo Find X9 Pro chega ao Brasil: conheça o smartphone
Modelo topo de linha da fabricante chinesa desembarca oficialmente no país com sistema de câmeras Hasselblad e hardware de última…
VALE-REFEIÇÃO VAI MUDAR? Entenda as novas regras que afetam o
Se você utiliza vale-refeição ou vale-alimentação no seu dia a dia, muita atenção: o jogo virou. As liminares que protegiam…
Como se proteger e o que as empresas precisam fazer?
A ISH Tecnologia reforça que a solução passa por uma mudança drástica de paradigma: a segurança precisa ser física e lógica. As medidas essenciais incluem:
- Bloqueio de Hardware: Desabilitar portas USB e proteger a BIOS/UEFI com senhas fortes.
- Whitelist: Permitir que apenas softwares homologados pelo banco sejam executados na máquina.
- Criptografia e Sensores: Implementar Full Disk Encryption e sensores de violação física (tamper detection) que alertem a central de segurança assim que a carcaça for aberta.
- Red Team Físico: Realizar testes de intrusão constantes para identificar falhas antes que os criminosos o façam.
“O cibercrime é oportunista”, finaliza Hugo Santos. Onde houver uma porta USB desprotegida e um sistema operacional defasado, o Jackpotting encontrará um caminho. Se a modernização não for imediata, o custo dessa negligência continuará sendo pago diretamente do caixa dos estabelecimentos.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

