2010’da güvenlik araştırmacısı Barnaby Jack‘in sahnede bir ATM’yi para yağdırır hale getirmesinden bu yana, jackpotting olarak adlandırılan ATM saldırıları teoriden gerçek suç ekonomisine dönüştü. FBI’ın yeni bültenine göre bu saldırılar son yıllarda hızla arttı; yalnızca 2025’te 700’den fazla kasadan para çekme olayı raporlandı ve saldırganlar en az $20 milyon nakit elde etti.
Saldırı yöntemleri: Fiziksel erişim ve kötü amaçlı yazılımlar
Bültene göre saldırganlar genellikle iki yaklaşımdan faydalanıyor: fiziksel erişim ile ATM ön panelini açmak, genel anahtarlar veya erişimlerle iç donanıma ulaşmak; ve dijital araçlar kullanarak ATM’lere kötü amaçlı yazılım yerleştirmek. Bu yazılımlar ATM’yi doğrudan kontrol ederek kısa sürede kasalardan seri biçimde para çıkarmayı mümkün kılıyor.
Ploutus ve hedef aldığı altyapı
Özellikle Ploutus adlı kötü amaçlı yazılım, birçok ATM üreticisini ve dağıtım ünitesini etkileyebiliyor. Ploutus, ATM’lerde yaygın olan Windows işletim sistemini ve bu cihazların bileşenleri arasındaki iletişimi yöneten XFS (Extensions for Financial Services) yazılımını hedef alıyor. Böylece saldırganlar hesapları hedef almak yerine doğrudan cihazı manipüle ederek, çekilen paranın işlemde görünmesini engelleyebiliyor.
Neden tespit edilmesi zor?
Bültenin vurguladığı gibi, Ploutus gibi saldırılar ATM’yi hedeflediği için işlemler ve hesap hareketleri normal görünmeye devam edebiliyor. Hızlı nakit çekimleri dakikalar içinde gerçekleşebiliyor ve çoğu zaman para çekildikten sonra fark ediliyor. Ayrıca XFS gibi altyapı zayıflıkları, cihazların parçalarını ayrı ayrı ele alan güvenlik kontrollerinin atlanmasına zemin hazırlıyor.
Bankalar ve ATM işletmeleri için öneriler
- ATM’lerde kullanılan işletim sistemi ve XFS bileşenlerini düzenli olarak güncelleyin ve yamaları zamanında uygulayın.
- Ön paneller ve servis bölümleri için tek tip, üretici varsayılanı anahtarları kullanmayın; fiziksel erişimi sıkı denetim altına alın.
- ATM’ler üzerinde çalışan süreçleri ve olağan dışı nakit dağıtım desenlerini gerçek zamanlı izleme ile kontrol edin.
- Donanım şifreleme, sabit disk koruması ve güvenlik yazılımlarıyla cihazları katmanlı korumaya alın.
- Kamera, ışıklandırma ve çevresel güvenlik önlemleriyle fiziki saldırıları caydırın; şüpheli etkinlikleri hızla raporlayın.
- Siber olay müdahale planları hazırlayın ve şüphe halinde yetkililerle koordinasyonu sağlayın.
Sonuç
ATM jackpotting saldırıları, hem fiziksel hem de yazılımsal zayıflıkları kullanan karmaşık yöntemlerle evrimleşti. Kurumların cihaz güvenliğini bütüncül olarak ele alması, yazılım yamalarını hızla uygulaması ve olağandışı nakit hareketlerini proaktif şekilde izlemesi bu tehditlere karşı en etkili savunmalar arasında yer alıyor.