DOJ acusa a 54 personas por “ATM jackpotting” con malware Ploutus
El Departamento de Justicia de Estados Unidos (DOJ) presentó cargos formales contra 54 personas involucradas en un esquema internacional de ATM jackpotting que utilizó el malware Ploutus para manipular cajeros automáticos y forzar la dispensación de efectivo sin autorización. La investigación, denominada Operation ATM Legend, expuso una operación transnacional con pérdidas millonarias para instituciones financieras y arrestos en Estados Unidos, México y Europa.
Detalles técnicos de la operación
Según la acusación, los grupos criminales obtenían acceso físico a los cajeros automáticos para infectarlos vía USB u otros puertos de mantenimiento. Una vez instalado, Ploutus reprogramaba el dispensador de efectivo, evadiendo PIN pads y controles de autenticación, lo que permitía retiros ilimitados durante sesiones controladas local o remotamente.
Este enfoque prioriza vulnerabilidades operativas —acceso físico, sistemas embebidos sin parches y controles perimetrales débiles— por sobre ataques puramente lógicos, una táctica conocida y reiterada en campañas de jackpotting desde hace varios años.
Acusados y alcance global
Entre los imputados se identifican operadores mexicanos y estadounidenses que coordinaron ataques en al menos 20 estados de EE.UU. Parte de las ganancias era lavada mediante criptomonedas, con vínculos a redes criminales organizadas.
El DOJ trabajó de forma coordinada con Europol y autoridades mexicanas para desmantelar infraestructuras de comando y control (C2), incautar dispositivos y recuperar herramientas maliciosas valuadas en millones de dólares. La cooperación internacional fue clave para mapear la cadena completa: acceso físico, despliegue de malware, extracción de efectivo y monetización.
Implicaciones para Latinoamérica
En México, incluidos focos como Querétaro, continúan detectándose variantes activas de Ploutus (por ejemplo, Ploutus.D) que impactan a ATMs desactualizados y con controles físicos insuficientes. El patrón confirma que la región sigue siendo un objetivo prioritario por la heterogeneidad de flotas y ciclos de parcheo irregulares.
Recomendaciones técnicas para bancos y operadores
-
Parches de BIOS/firmware y hardening de sistemas embebidos en ATMs.
-
Monitoreo y control estricto de accesos físicos (sellos, sensores, CCTV, registros).
-
Auditorías de flota con foco en cumplimiento EMV y telemetría de dispensadores.
-
Detección de anomalías con ML (patrones de dispensación y mantenimiento).
-
OSINT proactivo (foros y Telegram) en coordinación con FBI y equipos regionales de respuesta.