اتهامات جديدة تكشف أكبر شبكة لاختراق الصرافات وسرقة الملايين بأمريكا وفق وزارة العدل الأمريكية

اتهامات جديدة تكشف
اتهامات جديدة تكشف أكبر شبكة لاختراق الصرافات وسرقة الملايين

 وزارة العدل الأمريكية .. أعلنت هيئة محلفين فدرالية في ولاية نبراسكا توجيه اتهامات جديدة إلى 31 شخصًا في إطار شبكة منظمة استهدفت أجهزة الصراف الآلي في عدة ولايات أمريكية، ليرتفع إجمالي المتهمين في القضية إلى 87 شخصًا بعد إدانات سابقة طالت العشرات خلال الأشهر الماضية.

وبحسب بيان صادر عن وزارة العدل الأمريكية، فإن التحقيقات كشفت عن مخطط معقد اعتمد على اختراق الأنظمة الداخلية لماكينات الصراف الآلي وسحب الأموال دون استخدام بطاقات مصرفية.
 


آلية الهجوم.. كيف تم تنفيذ الاختراق؟



أوضحت وزارة العدل الأمريكية أن أفراد الشبكة اعتمدوا على تقنية تُعرف في مجال الأمن السيبراني باسم “Jackpotting”، والتي تتيح إجبار ماكينة الصراف الآلي على صرف النقود مباشرة عبر أوامر رقمية غير مصرح بها.

ووفق التحقيقات، كان المتهمون يستخدمون وحدات تخزين خارجية مثل USB لتحميل برمجيات خبيثة داخل الأجهزة، ما مكّنهم من الاستيلاء على ملايين الدولارات خلال عمليات سريعة لا تستغرق سوى دقائق معدودة.
 


“Ploutus”.. السلاح الرقمي المستخدم في الجريمة



كشفت لائحة الاتهام عن استخدام نسخة معدلة من البرمجية الخبيثة “Ploutus”، وهي أداة متخصصة في استهداف أجهزة الصراف الآلي.
وتعمل هذه البرمجية عبر استغلال طبقة تشغيل تُعرف باسم XFS، وهي المسؤولة عن الربط بين نظام التشغيل ووحدة صرف النقود داخل الجهاز.

من خلال هذا الاختراق، يتم تجاوز أنظمة المعاملات البنكية التقليدية وإصدار أوامر مباشرة لوحدة إخراج الأموال، دون الحاجة إلى إدخال بيانات مصرفية، ما يجعل هذا النوع من الهجمات أكثر تعقيدًا من عمليات نسخ البطاقات التقليدية.
 


نقاط الضعف التقنية في أجهزة الصراف



تشير التحقيقات إلى أن كثيرًا من أجهزة الصراف الآلي تعتمد على أنظمة تشغيل تقليدية، من بينها إصدارات قديمة من “ويندوز”، وهو ما يخلق ثغرات أمنية محتملة إذا لم يتم تحديثها باستمرار.

كما أن وجود منافذ USB ومكونات يمكن الوصول إليها ماديًا يسهل تنفيذ الهجمات في حال غياب إجراءات الحماية المشددة.
 


فرق ميدانية وخطة محكمة
 


وفقًا للادعاء، لم تقتصر العملية على الجانب التقني فقط، بل تضمنت فرقًا ميدانية مهمتها استطلاع الفروع المصرفية، ومراقبة أنظمة الإنذار والكاميرات، ثم فتح الهيكل الخارجي للجهاز لتثبيت البرمجية.

وأشارت وزارة العدل الأمريكية إلى أن بعض العمليات كانت تُنفذ خلال نحو عشر دقائق فقط، مع تصميم البرمجيات بحيث تمحو آثارها بعد التنفيذ، مما صعّب مهام التحليل الجنائي الرقمي.
 


تطور البرمجيات الخبيثة



تعود جذور عائلة “Ploutus” إلى عام 2013، حيث ظهرت لأول مرة في المكسيك، قبل أن تتطور إلى نسخ أكثر تعقيدًا، تضمنت أحيانًا استخدام هواتف مخفية داخل أجهزة الصراف لتفعيل أوامر الصرف عن بُعد.

          
تم نسخ الرابط