美国联邦调查局近日发布了一份紧急简报,详细披露了与自动取款机恶意软件相关的入侵指标及核心技术细节。犯罪分子正肆无忌惮地利用自动取款机在物理防护与软件系统上的双重漏洞,通过植入恶意程序,在无需任何合法交易的情况下直接操纵机器吐出大量现金。
![]()
联邦调查局的长期监测数据显示,此类被业界称为“吐钞攻击”的恶性案件在美国各地正呈现出显著的上升趋势。自2020年以来,全美相关执法部门已累计报告了1900起此类攻击案件。
令人倍感震惊的是,仅在短短一年内,就集中爆发了超过700起攻击事件,直接导致的经济损失总额高达两千多万美元。官方发布此份紧急简报的核心考量,在于强烈敦促各相关金融与商业机构切实落实官方推荐的风险缓解措施,同时向广大公众广泛征集潜在的破案线索。
![]()
在这些错综复杂的攻击事件中,黑客频繁使用包括“普卢图斯”家族在内的多种高级恶意软件来深度感染自动取款机,从而强行触发系统的吐钞指令。“普卢图斯”恶意软件的核心突破口在于攻击“金融服务扩展接口”,这正是负责向自动取款机下达物理机械操作指令的核心软件层。
在常规的安全运作机制中,合法的取款请求必须通过该接口向银行后台系统发送指令以获取严格授权。一旦隐藏在暗处的黑客掌握了向该扩展接口直接发送自定义指令的最高权限,他们便能彻底绕过银行的安全审核防线,随心所欲地控制机器提取现金。
这种降维打击般的攻击方式,使得犯罪分子完全无需依赖任何实体银行卡、真实的客户账户或是官方系统的授权,即可如入无人之境般完成巨额盗窃。“普卢图斯”程序一旦在设备上安装成功,黑客便顺理成章地获得了对机器的绝对控制权,能够随时触发并执行提款操作。
![]()
由于该恶意软件的攻击矛头直接瞄准了机器硬件本身,而非外围的客户个人账户,这种极具针对性的设计使得整个套现过程往往在短短几分钟内即可彻底完成。这种极为隐蔽且高效的作案手法,导致安保或运维人员通常只能在现金被洗劫一空之后,才能后知后觉地察觉到系统的异常。
大量案件的调查结果显示,犯罪分子通常会使用市面上极易获取的通用钥匙,强行打开自动取款机的外部防护面板。在顺利突破这层物理屏障并获取内部访问权限后,作案人员主要依赖以下几种核心手段来部署恶意软件。
第一种常见手法中,不法分子会迅速拆卸下自动取款机内部的原装硬盘,将其与自带的便携式计算机相连接。在将恶意代码强行拷贝至硬盘深处后,他们会原封不动地将硬盘装回机器,并强制重新启动整个系统以激活病毒。
第二种手法则显得更为直接且粗暴。犯罪团伙会直接暴力拆除机器的原装硬盘,转而将其替换为一块事先已装载好恶意程序的外部硬盘或其他类型的外接存储设备,随后同样通过重启机器来夺取控制权。
![]()
这类经过精心编写的恶意软件能够直接与自动取款机的底层硬件进行深度且无缝的交互,在这个过程中,它们能够完美无视并绕过原机载软件的任何通信协议或严密的安全防护机制。
在整个疯狂的作案链路中,恶意程序根本不需要与任何真实存在的银行客户账户建立网络连接,即可强制底层机械结构不断吐出钞票。
更为严峻的现实是,由于目前绝大多数主流自动取款机均运行微软视窗操作系统,黑客正是精准利用了该系统底层架构中存在的通用型漏洞。这意味着,同一套高度成熟的恶意代码只需经过极少量的参数微调,便能轻易攻破不同制造商生产的各类繁杂机型。
![]()
美国联邦调查局在简报中郑重提醒相关运维方,若自动取款机在日常运作中出现以下异常的物理特征,则极有可能已经遭到了恶意软件的深度感染。首先需要高度警惕的是,在非计划内的日常维护时段,机器的物理舱门意外开启并随之触发了安全警报。
如果在非业务高峰期或预期使用频率较低的时段,系统突然异常提示现金储量偏低或已彻底无现金,这也属于高度危险的信号。
![]()
此外,若机器外部的隐蔽接口被强行插入了未经官方授权的未知外接设备,或是机器内部的物理硬盘留有被异常拆卸的明显痕迹,都应立即触发安全响应。最后,当设备在没有任何明显软硬件故障原因的情况下,突然毫无征兆地显示系统暂停服务时,运维人员必须进行最为严格的全面安全排查。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.