Атака на банкоматы «Джекпоттинг» – как работает взлом ATM и почему он до сих пор возможен

Атака на банкоматы «Джекпоттинг» – как работает взлом ATM и почему он до сих пор возможен

Атака на банкоматы «Джекпоттинг» – как работает взлом ATM и почему он до сих пор возможен

Несмотря на развитие банковских технологий и постоянные разговоры о кибербезопасности, банкоматы продолжают регулярно попадать в сводки новостей как жертвы взломов. Один из самых зрелищных и опасных сценариев называется «джекпоттинг». Это атака, при которой банкомат начинает буквально «сыпать» наличные, словно выигрыш в игровом автомате. Для преступников это быстрые деньги, для банков – прямые финансовые потери и удар по репутации.

Важно понимать, что джекпоттинг не имеет ничего общего с подбором PIN-кодов или кражей карт. Это атака на сам банкомат как вычислительную систему. И в этом кроется причина того, почему проблема остаётся актуальной даже спустя десятилетия после появления первых ATM.

Что такое джекпоттинг и чем он отличается от классического мошенничества

Под джекпоттингом понимается несанкционированная выдача наличных напрямую из кассет банкомата. Преступник или группа преступников получают контроль над устройством и заставляют диспенсер выдавать купюры без проведения банковских транзакций и без участия платёжных систем.

В отличие от скимминга или фишинга, где жертвой становится клиент банка, при джекпоттинге жертва – сам банк. Деньги физически исчезают из банкомата, а в журналах операций при этом может не быть никаких следов стандартного снятия средств.

Технически это ближе к саботажу и взлому промышленного оборудования, чем к привычным онлайн-атакам. Банкомат в таком сценарии рассматривается как специализированный компьютер с операционной системой, периферией и программным обеспечением.

Как работает атака на банкомат на техническом уровне

Большинство современных банкоматов построены на базе обычных ПК-архитектур. Внутри них работают версии операционных систем семейства Windows, зачастую сильно устаревшие. Это ключевая предпосылка для атак.

Классический сценарий джекпоттинга начинается с физического доступа. Злоумышленники вскрывают корпус банкомата или получают доступ к сервисному порту. Далее используется USB-накопитель, CD-диск или даже сетевое подключение для загрузки вредоносного ПО.

ATM malware взаимодействует напрямую с XFS-слоем, то есть программным интерфейсом, который управляет диспенсером, картридером и другими модулями. После этого банкомат может выдавать наличные по команде с клавиатуры, по SMS или автоматически по таймеру.

Существуют и более изощрённые варианты, когда банкомат внешне работает штатно, но по скрытой комбинации действий переходит в режим «раздачи денег».

Какие банкоматы наиболее уязвимы

Наибольшему риску подвержены банкоматы старых моделей и устройства, которые давно не обновлялись. Особенно это касается ATM, работающих под управлением Windows XP или Windows 7 без актуальных патчей безопасности.

Чаще всего в отчётах фигурируют банкоматы производителей NCR и Diebold Nixdorf. Это не означает, что их устройства небезопасны изначально. Проблема в масштабе и длительном сроке эксплуатации. Такие банкоматы десятилетиями стоят в торговых центрах, на вокзалах и в удалённых регионах.

Дополнительный фактор риска – банкоматы, установленные вне отделений банков. Уличные и торговые ATM проще вскрыть физически, а контроль за ними зачастую слабее.

Почему джекпоттинг до сих пор возможен

Главная причина живучести джекпоттинга – наследие. Банковская инфраструктура обновляется медленно. Замена банкомата – это не просто покупка нового устройства, а сложный процесс сертификации, логистики и интеграции.

Вторая причина – физическая доступность. В отличие от серверов, банкоматы находятся в публичных местах. Даже самые современные системы защиты теряют эффективность, если злоумышленник получает доступ к внутренностям устройства.

Третья причина – человеческий фактор. Использование сервисных паролей по умолчанию, отсутствие шифрования дисков и слабый контроль подрядчиков всё ещё встречаются на практике.

Наконец, преступные группы постоянно обмениваются готовыми наборами инструментов. В даркнете продаются готовые комплекты ATM malware с инструкциями, что снижает порог входа для новых участников.

Почему банки продолжают терять деньги

Даже при наличии современных систем мониторинга атака может длиться считаные минуты. За это время из банкомата можно вынести сотни тысяч рублей наличными. Часто ущерб обнаруживается уже постфактум.

Кроме прямых потерь, банк сталкивается с затратами на расследование, простой устройства и усиление мер безопасности. В некоторых случаях приходится отзывать целые партии банкоматов для модернизации.

При этом полностью устранить риск невозможно. Банкомат по своей природе остаётся физическим объектом с наличными внутри, а значит всегда будет привлекательной целью.

Заключение

Джекпоттинг – это наглядный пример того, как пересекаются киберпреступность и физическая безопасность. Он возможен не потому, что банки игнорируют угрозы, а потому что банкоматы являются сложным компромиссом между удобством, стоимостью и защитой.

Пока в мире используются тысячи устаревших ATM, а обновление инфраструктуры требует времени и денег, атаки на банкоматы будут повторяться. Джекпоттинг остаётся напоминанием о том, что цифровая безопасность не заканчивается на серверах и приложениях, а начинается с самых привычных устройств вокруг нас.

jackpotting джекпоттинг взлом банкоматов кибератака
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


Дэни Хайперосов

Блог об OSINT, электронике, играх и различных хакерских инструментах