باستخدام «فلاشات» اللصوص ينهبون آلاف أجهزة الصراف الآلي
تواجه البنوك في مختلف أنحاء الولايات المتحدة وعدة دول أخرى تصاعداً في هجمات البرمجيات الخبيثة المباشرة التي تستهدف أجهزة الصراف الآلي، وفقاً لتنبيه حديث صادر عن مكتب التحقيقات الفيدرالي الأمريكي (FBI). وحذّر المكتب من أن الجهات المهددة تتجاوز وسائل الحماية المادية والدفاعات الرقمية من خلال استغلال أنظمة قديمة وأدوات صيانة لا تزال مستخدمة في العديد من الأجهزة.
بحسب مكتب التحقيقات الفدرالي، يعمد المهاجمون في كثير من الحالات إلى فتح خزائن صيانة أجهزة الصراف الآلي باستخدام مفاتيح عامة متاحة للشراء بسهولة، ما يمنحهم وصولاً مباشراً إلى وحدات التخزين الداخلية. ومن هناك، يقومون إما بتثبيت برمجيات خبيثة على وحدة التخزين الموجودة، أو استبدالها بالكامل بوحدات تخزين تم اختراقها مسبقاً.
بمجرد إعادة تشغيل جهاز الصراف الآلي، تنطلق البرمجية الخبيثة المحقونة تلقائياً، ما يمنح المهاجم السيطرة على الجهاز. ومن بين السلالات المستخدمة بشكل متكرر في هذه الحوادث هناك برمجية Ploutus، وهي برمجية خبيثة تم التعرف عليها قبل سنوات، لكنها لا تزال فعالة لأنها تتكامل بعمق داخل بنية أجهزة الصراف الآلي.
بدلاً من محاولة اختراق شبكات البنوك أو تجاوز حدود الأمان عبر الإنترنت، تستهدف Ploutus طبقة برمجيات XFS التي تعتمد عليها أجهزة الصراف الآلي للتواصل مع أنظمة البنوك. تعمل هذه الطبقة الوسيطة كجسر بين نظام تشغيل الجهاز، والذي يكون عادةً Windows، وخوادم التفويض التابعة للمؤسسة. ومن خلال إرسال أوامرها مباشرة إلى طبقة XFS، يمكن لبرمجية Ploutus تجاوز عمليات التحقق القياسية من المعاملات. والنتيجة هي إجبار جهاز الصراف الآلي على صرف الأموال دون الحاجة إلى بطاقة، أو رقم سري، أو حساب موثق.
منذ عام 2020، تم توثيق نحو 1900 هجوم من هذا النوع، منها حوالي 700 في عام 2025 وحده. وقد تجاوزت الخسائر المرتبطة بهذه الهجمات 20 مليون دولار. وتعد هذه الثغرة واسعة الانتشار وغير محصورة بشركة مصنعة معينة أو شبكة مصرفية محددة، ويرجع ذلك إلى أن العديد من أجهزة الصراف الآلي لا تزال تعمل بإصدارات قديمة من نظام Windows لم تعد تتلقى تحديثات أمنية منتظمة.
على سبيل المثال، لا يزال عدد كبير من الأجهزة يعمل بنظام Windows 7، الذي صدر في عام 2009 وانتهى دعمه الرئيسي بعدها لعشر سنوات. وأكد مكتب التحقيقات الفدرالي أن مجرمي الإنترنت يمكنهم استغلال نقاط الضعف في أنظمة التشغيل القديمة هذه عبر منصات عتاد مختلفة قبل أن تتمكن فرق الأمن من تطبيق التصحيحات اللازمة.












