Aumentan los Ataques de Jackpotting en Cajeros: El FBI Advierte de un Nuevo Auge y Pérdidas Millonarias
Introducción
El panorama de amenazas para las entidades financieras y proveedores de servicios de cajeros automáticos (ATMs) en Estados Unidos ha experimentado un repunte significativo en los ataques de jackpotting, según la última alerta publicada por el FBI. Esta técnica, que permite a los atacantes vaciar físicamente los cajeros automáticos mediante la explotación de vulnerabilidades de hardware y software, ha causado pérdidas superiores a los 20 millones de dólares solo en 2025. La tendencia, que se ha consolidado en los últimos años, pone de manifiesto la sofisticación creciente de los atacantes y la necesidad urgente de reforzar las medidas de defensa en estos dispositivos críticos.
Contexto del Incidente
El FBI ha notificado un total de 1.900 incidentes de jackpotting en ATMs desde 2020, con un incremento notable en 2025, año en el que se han reportado 700 ataques. Este fenómeno, que afecta tanto a grandes bancos como a redes de cajeros independientes, ha motivado una respuesta coordinada entre agencias federales y actores del sector privado.
En diciembre de 2025, el Departamento de Justicia de Estados Unidos (DoJ) cifró en 40,73 millones de dólares las pérdidas agregadas asociadas a estas actividades delictivas. El uso de técnicas avanzadas y la cooperación de grupos criminales organizados, muchos con ramificaciones internacionales, han exacerbado la situación, diversificando los vectores de ataque y ampliando el rango de modelos de cajeros afectados.
Detalles Técnicos
El jackpotting de ATMs consiste en manipular el hardware y/o el software del cajero para forzar la dispensación ilícita de efectivo. Los atacantes suelen emplear dos grandes métodos:
1. **Ataques físicos y malware**: Utilizan herramientas como «Black Box» para conectar dispositivos externos al puerto de mantenimiento, o introducen malware especializado (por ejemplo, Ploutus.D, Cutlet Maker) a través de USB o mediante la explotación de vulnerabilidades en sistemas operativos desactualizados (Windows XP Embedded o Windows 7 Embedded).
2. **Compromiso de red**: Algunos ataques recientes han explotado vulnerabilidades en los sistemas de comunicación de los cajeros y en los protocolos de autenticación.
Entre los CVEs relevantes destacan:
– **CVE-2017-6968**: Vulnerabilidad en el controlador USB de ciertos modelos de ATM Diebold, que permite la ejecución de código arbitrario.
– **CVE-2018-9099**: Fallo en la autenticación de comandos remotos en módulos de dispensación.
Los TTPs (Tácticas, Técnicas y Procedimientos) identificados se alinean principalmente con los subprocesos del framework MITRE ATT&CK:
– **T1195** (Supply Chain Compromise)
– **T1059** (Command and Scripting Interpreter)
– **T1200** (Hardware Additions)
Indicadores de Compromiso (IoC) más habituales:
– Presencia de archivos ejecutables sospechosos (“cutlet.exe”, “ploutus.exe”)
– Logs de acceso no autorizado a puertos de mantenimiento
– Cambios en el firmware no documentados
El uso de frameworks como Metasploit para la explotación inicial y herramientas customizadas para la persistencia y evasión son también comunes.
Impacto y Riesgos
El impacto económico es significativo: solo en 2025, las pérdidas confirmadas superan los 20 millones de dólares, con una media de 28.570 dólares extraídos por cada incidente reportado. Los riesgos van más allá de la pérdida monetaria directa, afectando a la reputación de las entidades financieras, la confianza de los usuarios y la integridad de la cadena de suministro de cajeros automáticos.
Además, la sofisticación de los ataques actuales permite comprometer tanto cajeros aislados como redes completas, facilitando ataques coordinados y simultáneos en múltiples ubicaciones. La exposición de datos sensibles y la posible utilización de los cajeros como puerta de entrada a otras redes internas agravan el riesgo sistémico.
Medidas de Mitigación y Recomendaciones
Para contener esta amenaza, el FBI y expertos de ciberseguridad recomiendan:
– **Actualizar los sistemas operativos**: Migrar urgentemente a versiones soportadas (Windows 10 IoT o superior).
– **Segmentación de red**: Aislar los cajeros en VLANs independientes y minimizar la exposición de servicios innecesarios.
– **Gestión de parches y control de acceso físico**: Aplicar parches de seguridad y reforzar controles de acceso a compartimentos internos.
– **Monitorización y respuesta**: Integrar logs de cajeros en sistemas SIEM y establecer alertas ante patrones anómalos de dispensación.
– **Implementar autenticación multifactor** en las consolas de administración y operaciones de mantenimiento.
La adopción de estándares PCI DSS y el cumplimiento normativo (NIS2, GDPR) son elementos clave para reducir la superficie de ataque y garantizar la trazabilidad de los incidentes.
Opinión de Expertos
Según Víctor Ruiz, analista senior de amenazas en S2 Grupo, “la profesionalización de las bandas criminales que operan en el jackpotting de ATMs, sumado a la falta de actualización tecnológica en muchos dispositivos, facilita ataques a gran escala. La capacitación del personal de campo y la colaboración entre fabricantes y entidades financieras son ahora más cruciales que nunca”.
Implicaciones para Empresas y Usuarios
Las entidades financieras deben revisar de inmediato sus políticas de gestión de riesgos, incluir pruebas de penetración específicas para cajeros y reforzar la colaboración con los fabricantes y las fuerzas de seguridad. Para los usuarios, la principal recomendación es evitar el uso de cajeros en ubicaciones desatendidas y reportar cualquier anomalía observada.
Conclusiones
El jackpotting de ATMs representa una amenaza creciente y altamente rentable para los cibercriminales. La combinación de técnicas físicas y lógicas, la explotación de vulnerabilidades conocidas y la falta de actualización de infraestructuras críticas requieren una respuesta holística y coordinada. Sólo mediante la inversión en tecnología, formación y cumplimiento normativo será posible frenar esta tendencia al alza.
(Fuente: feeds.feedburner.com)
