美國聯(lián)邦調(diào)查局(FBI)近日發(fā)布安全預(yù)警,指出黑客正通過物理與軟件漏洞對自動取款機(ATM)發(fā)起攻擊,利用惡意軟件迫使設(shè)備在無合法交易的情況下吐出現(xiàn)金。此類犯罪活動在美國境內(nèi)呈現(xiàn)明顯上升趨勢,僅2025年就發(fā)生超過700起案件,造成經(jīng)濟損失逾2000萬美元(約合人民幣1.38億元)。自2020年以來,全美累計報告相關(guān)案件已達1900起。
FBI在公告中特別提到,以"Ploutus"家族為代表的惡意軟件正在成為主要威脅。這類軟件專門針對金融服務(wù)擴展(XFS)協(xié)議的漏洞進行開發(fā)——該協(xié)議是ATM與銀行系統(tǒng)交互的核心軟件層,負責處理物理操作指令。在正常交易中,ATM需通過XFS協(xié)議向銀行申請授權(quán);而惡意軟件能夠直接向該協(xié)議發(fā)送指令,完全繞過銀行審核環(huán)節(jié),無需銀行卡或客戶賬戶信息即可強制設(shè)備吐鈔。由于攻擊目標直接指向ATM硬件而非用戶賬戶,資金被取走前往往難以被檢測系統(tǒng)察覺。
據(jù)技術(shù)分析顯示,Ploutus惡意軟件可在數(shù)分鐘內(nèi)完成吐鈔操作。一旦植入成功,攻擊者將獲得對ATM的完全控制權(quán),能夠自由設(shè)定取款金額和頻次。這種攻擊方式具有極強的隱蔽性:從植入到資金轉(zhuǎn)移的全過程幾乎不會留下傳統(tǒng)網(wǎng)絡(luò)攻擊的電子痕跡,給事后追查帶來極大困難。
FBI披露的作案手法主要包括兩種物理入侵方式:其一,犯罪分子會拆卸ATM的硬盤驅(qū)動器,通過連接外部計算機將惡意軟件寫入存儲設(shè)備,隨后重新安裝并重啟系統(tǒng)完成植入;其二,直接替換ATM原有硬盤為預(yù)裝惡意軟件的第三方設(shè)備,或接入其他外部存儲裝置,通過重啟使感染程序自動運行。這兩種方式均需要一定的物理接觸機會,因此銀行網(wǎng)點、獨立式ATM機成為主要攻擊目標。
針對日益嚴峻的安全形勢,F(xiàn)BI在預(yù)警中明確要求金融機構(gòu)加強物理安全防護,包括安裝防拆卸報警裝置、使用加密硬盤、定期檢查設(shè)備完整性等措施。同時呼吁公眾提高警惕,若發(fā)現(xiàn)可疑人員在ATM前長時間操作、使用異常設(shè)備或出現(xiàn)非正常吐鈔現(xiàn)象,應(yīng)立即向執(zhí)法部門報告。相關(guān)部門正與金融行業(yè)合作開發(fā)基于行為分析的異常檢測系統(tǒng),試圖通過監(jiān)控設(shè)備運行參數(shù)來識別潛在攻擊。







