Доклад ведомства подчеркивает, что злоумышленники успешно обходят как цифровую, так и физическую защиту, используя уязвимую старую технику и стандартные аппаратные устройства обслуживания, присутствующие во многих машинах для выдачи денег.
Преступники получают доступ, открывая сервисные отсеки банкомата с помощью широко распространяемых универсальных ключей, после чего получают доступ к внутренним устройствам хранения данных. Затем они либо устанавливают новое вредоносное ПО, либо меняют оригинальный жесткий диск на заранее подготовленный с инфекцией.
После перезагрузки терминала вредоносный код выполняется автоматически, давая злоумышленнику полный контроль над системой банкомата. Одним из самых часто используемых инструментов в таких операциях является Malware Ploutus, впервые обнаруженный несколько лет назад, но до сих пор эффективный благодаря своей глубокой интеграции с инфраструктурой банкоматов.
Вместо попыток преодолеть сетевые фаерволы или взломать банковские онлайн-сервисы, Ploutus эксплуатирует слой промежуточного программного обеспечения Extensions for Financial Services (XFS), используемый банкоматами для передачи команд банковским сетям. Этот посреднический слой служит связующим звеном между операционной системой банкомата (чаще всего Windows) и серверами авторизации банка. Через прямые инструкции XFS, Ploutus полностью обходится легитимные процедуры проверки транзакций, позволяя осуществить так называемый джекпоттинг — принудительную выдачу наличных без банковской карты, PIN-кода или подтвержденного счета.
Согласно докладу ФБР, частота таких атак резко возросла. Примерно 1900 случаев зафиксированного джекпоттинга с 2020 года включают примерно 700 эпизодов, произошедших только в 2025 году, с общим ущербом, превышающим 20 млн долларов. Уязвимы оказываются любые модели банкоматов и сети банков, поскольку большинство машин продолжает функционировать на старой версии Windows, часто не получающей регулярных патчей безопасности.
Многие банкоматы продолжают работать на Windows 7 — операционной системе, выпущенной в 2009 году и прекратившей основную техническую поддержку более десяти лет спустя. В предупреждении ФБР подчеркивается, что киберпреступники могут воспользоваться этими уязвимостями на широком спектре оборудования до того, как администраторы смогут развернуть необходимые обновления.
Рекомендуемые меры противодействия ФБР сосредоточены на физической и цифровой защите. Банкам рекомендовано контролировать файловые системы банкоматов на предмет наличия нелегальных исполняемых файлов, отключать неиспользуемые USB-разъемы, менять механические замки с ключами на доступ по коду и внедрять дополнительные охранные сигнализации для предотвращения несанкционированного вмешательства. Однако сотни тысяч банкоматов, разбросанных по всей территории страны, требуют длительного периода модернизации и усиления защиты.