Атака на банкоматы «Джекпоттинг» – как работает взлом ATM и почему он до сих пор возможен

Атака на банкоматы «Джекпоттинг» – как работает взлом ATM и почему он до сих пор возможен

Представьте банкомат, который внезапно начинает раздавать деньги. Без карты. Без PIN-кода. Без очереди из счастливых клиентов. Со стороны это выглядит как баг или сбой, но на самом деле перед вами классическая кибератака. Называется она джекпоттинг.

Термин звучит почти безобидно, даже азартно, но за ним стоит вполне приземленная история про взлом инфраструктуры и прямые финансовые потери банков.

Что такое джекпоттинг простыми словами

Джекпоттинг — это метод кражи наличных, при котором злоумышленники получают контроль над банкоматом и заставляют его выдавать купюры без легальной операции.

Никаких украденных карт, фишинга или подбора PIN-кодов. Банкомат просто переводится в режим «выдавай деньги по команде».

Как именно взламывают банкоматы

В кино все выглядит просто: воткнул ноутбук, нажал пару клавиш, и деньги посыпались. В реальности сценарии сложнее, но логика примерно та же.

  • Загрузка вредоносного ПО. В банкомат устанавливают специальный malware, который напрямую управляет диспенсером купюр.
  • Физический доступ. Корпус банкомата вскрывают, подключаются к сервисному порту через USB или Ethernet и запускают код вручную.
  • Компрометация сервисных интерфейсов. Иногда используется удаленный доступ, если банкомат подключен к плохо защищенной сети обслуживания.

После этого банкомат ждет команды. По сигналу он начинает выдавать наличные, а сообщник аккуратно собирает купюры. Часто все происходит ночью и занимает считанные минуты.

Почему это не карточное мошенничество

Здесь важно не путать джекпоттинг с привычным мошенничеством по картам.

  • Деньги не списываются со счетов клиентов.
  • Карты и PIN-коды вообще не участвуют в атаке.
  • Финансовый ущерб несет сам банк или владелец банкомата.

По сути, это взлом устройства, а не обман пользователя. Поэтому такие инциденты расследуются как атаки на инфраструктуру.

Почему банкоматы до сих пор уязвимы

Казалось бы, банкоматы — критически важные устройства. Но на практике у них есть ряд хронических проблем.

  • Устаревшие операционные системы, иногда без актуальных обновлений безопасности.
  • Одинаковые сервисные пароли на тысячах устройств.
  • Недостаточный контроль целостности программного обеспечения.
  • Физическая доступность. Банкомат стоит в торговом центре или на улице, а не в дата-центре.

Все это делает банкомат удобной целью для тех, кто готов совместить кибернавыки с отверткой.

Насколько это распространено сегодня

Пик джекпоттинга пришелся на вторую половину 2010-х, когда активно эксплуатировались типовые модели банкоматов с одинаковыми уязвимостями. Затем банки начали массово усиливать защиту.

Сегодня такие атаки происходят реже, но полностью не исчезли. Они стали более точечными, дорогими в подготовке и часто нацеленными на конкретные устройства или регионы.

Что в итоге

Джекпоттинг — это не магия и не баг банкомата. Это результат вполне осознанного взлома, где сочетаются знания операционных систем, понимание банковской инфраструктуры и физический доступ к устройству.

Если банкомат внезапно начал раздавать деньги сам по себе, почти наверняка это не удача, а хорошо спланированная атака. Для банка это инцидент безопасности. Для атакующих — короткий, но рискованный способ сорвать куш.

jackpotting джекпоттинг взлом банкоматов кибератака
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Старость — это просто ошибка кода

Генетики уже нашли способ её «исправить». Вопрос только в том, кто узнает об этом первым.

Получить доступ

Дэни Хайперосов

Блог об OSINT, электронике, играх и различных хакерских инструментах