وجهت هيئة محلفين فدرالية في ولاية نبراسكا لائحة اتهام جديدة بحق 31 شخصا ضمن قضية اختراق منسقة استهدفت أجهزة الصراف الآلي على مستوى الولايات المتحدة ليرتفع إجمالي عدد المتهمين إلى 87 شخصا بعد إدانتين سابقتين في أكتوبر وديسمبر 2025 شملتا 56 آخرين، وتشمل التهم التآمر لارتكاب احتيال مصرفي والسطو على بنوك وجرائم احتيال حاسوبي

سرقة ملايين الدولارات من ماكينات الصراف الآلي

ووفق بيان صادر عن وزارة العدل الأمريكية اعتمد المخطط على تثبيت برمجيات خبيثة داخل أجهزة الصراف الآلي باستخدام تقنية تعرف في أوساط الأمن السيبراني باسم “Jackpotting” وهي آلية تمكن المهاجم من إجبار الجهاز على صرف النقود مباشرة عبر أوامر غير مصرح بها، وتشير التحقيقات إلى أن المتهمين استخدموا وسائط تخزين خارجية مثل وحدات USB لتحميل البرمجيات الخبيثة ما أسفر عن تحقيق عائدات غير مشروعة بملايين الدولارات.

سرقة ملايين الدولارات من ماكينات الصراف الآلي

بنية تقنية تقليدية ونقاط ضعف معروفة

تعتمد غالبية أجهزة الصراف الآلي على بنية حوسبة تقليدية شبيهة بأجهزة الكمبيوتر المكتبية وغالبا ما تعمل بإصدارات من نظام ويندوز من بينها Windows 10 LTSC 2015 وهو إصدار طويل الدعم وصل مؤخرا إلى نهاية دورة حياته، هذا الواقع يفرض على القطاع المصرفي ضغوطا متزايدة لتسريع عمليات تحديث البنية التقنية ورفع مستوى الحماية بالتزامن مع التحول المرحلي إلى إصدارات برمجية أحدث وأكثر أمانا، وبحكم اعتماد هذه الأجهزة على عتاد قياسي يتضمن منافذ USB ومكونات قابلة للوصول ماديا فإنها تصبح عرضة لهجمات تعتمد على الوصول الفيزيائي المباشر.

ووفق لائحة الاتهام استخدمت نسخة معدلة من برمجية خبيثة تعرف باسم Ploutus وهي سلالة متخصصة في استهداف أجهزة الصراف الآلي، وتستهدف برمجية “Ploutus” الضارة طبقة وسيطة تعرف باسم XFS وهي المسؤولة عن إدارة الاتصال بين نظام التشغيل ووحدات الجهاز المادية بما في ذلك وحدة صرف النقد، ومن خلال استغلال هذه الطبقة تتمكن البرمجية من تجاوز أنظمة المعاملات البنكية وإرسال أوامر مباشرة إلى وحدة إخراج الأموال دون الحاجة إلى بطاقات مصرفية أو بيانات عملاء ما يميز هذا النمط من الهجمات عن عمليات “نسخ البطاقات” التقليدية.

ووفقا للادعاء كان أفراد الشبكة يعملون ضمن فرق ميدانية تقوم باستطلاع الفروع المصرفية ورصد أنظمة المراقبة والإنذار قبل فتح هيكل الجهاز الخارجي واختبار الاستجابة الأمنية، وفي حال عدم وجود تدخل فوري يتم تثبيت البرمجية إما عبر استبدال القرص الصلب أو تحميلها من وسيط تخزين خارجي وتستغرق العملية بحسب التحقيقات نحو عشر دقائق فقط، كما صممت البرمجية لحذف آثارها بعد التنفيذ ما يعقد عمليات التحليل الجنائي الرقمي ويؤخر اكتشاف الاختراق، وتشير تقارير سابقة إلى أن عائلة “Ploutus” خضعت لتطويرات متلاحقة منذ اكتشافها في المكسيك عام 2013 بما في ذلك نسخ اعتمدت على أجهزة هاتف مخفية داخل الصراف الآلي لتفعيل أوامر الصرف عن بعد عبر رسائل نصية.